Wirtschaftsinformatik 2005 eEconomy, eGovernment, eSociety
Otto K. Ferstl ´ Elmar J. Sinz Sven Eckert ´ Tilman Isselhorst (Herausgeber)
Wirtschaftsinformatik 2005 eEconomy, eGovernment, eSociety Mit 493 Abbildungen und 118 Tabellen
Physica-Verlag Ein Unternehmen von Springer
Professor Dr. Otto K. Ferstl Professor Dr. Elmar J. Sinz Dipl.-Wirtsch.Inf. Sven Eckert Dipl.-Wirtsch.Inf. Tilman Isselhorst Otto-Friedrich-Universitåt Bamberg Lehrstuhl fçr Wirtschaftsinformatik, insb. Industrielle Anwendungssysteme und Lehrstuhl fçr Wirtschaftsinformatik, insb. Systementwicklung und Datenbankanwendung Feldkirchenstraûe 21 96045 Bamberg
[email protected] [email protected] sven.
[email protected] [email protected]
ISBN 3-7908-1574-8 Physica-Verlag Heidelberg Bibliografische Information Der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet çber abrufbar. Dieses Werk ist urheberrechtlich geschçtzt. Die dadurch begrçndeten Rechte, insbesondere die der Ûbersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfåltigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfåltigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulåssig. Sie ist grundsåtzlich vergçtungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Physica-Verlag ist ein Unternehmen von Springer Science+Business Media GmbH springer.de ° Physica-Verlag Heidelberg 2005 Printed in Germany Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wåren und daher von jedermann benutzt werden dçrften. Umschlaggestaltung: Erich Kirchner, Heidelberg SPIN 11375364
42/3135-5 4 3 2 1 0 ± Gedruckt auf såurefreiem und alterungsbeståndigem Papier
Grußwort Herzlich grüße ich die Teilnehmer und die Veranstalter der 7. Internationalen Tagung Wirtschaftsinformatik in Bamberg. Gern habe ich die Schirmherrschaft übernommen. Ich möchte mit dieser Geste meine ideelle Unterstützung für diese Veranstaltung zum Ausdruck bringen. Sie wendet sich einem Thema zu, das für die Zukunft der deutschen Wirtschaft von wesentlicher Bedeutung ist. Besonders freut es mich, dass dieses Treffen, das alle zwei Jahre stattfindet, heuer bereits zum zweiten Mal nach Bayern kommt: Der Weg führt von Augsburg (2001) über Dresden (2003) nach Bamberg! An der dortigen Universität, einem der bedeutenden Standorte für Wirtschaftsinformatik in Deutschland, will die Tagung das Gewicht dieser jungen Disziplin unter Beweis stellen. Mir liegt viel daran, dass der Nutzen für unsere Volkswirtschaft, der in der angewandten Informationswissenschaft liegt, wahrgenommen und aufgegriffen wird. Ich erwarte mir von der Tagung ein Zeichen des Optimismus für Deutschland. Derzeit werden wir mit guten Nachrichten nicht unbedingt verwöhnt: Während die Chancen der Globalisierung oft nur unzureichend diskutiert werden, treten beunruhigende Begleiterscheinungen in den Vordergrund. Weil ich die Sorgen der Deutschen ernst nehme, will Bayern es besser machen. Ich möchte zeigen, wie unsere Strukturpolitik eine gültige Antwort auf die Herausforderung der Globalisierung formulieren kann. Deshalb liegt mir die Wirtschaftsinformatik am Herzen. Ich wünsche der Tagung in Bamberg viel Erfolg und eine ermutigende Breitenwirkung! Dr. Edmund Stoiber Ministerpräsident des Freistaates Bayern
Vorwort Informations- und Kommunikationssysteme (IuK-Systeme) in Wirtschaft und Verwaltung bilden den klassischen Gegenstandsbereich der Wirtschaftsinformatik, die mittlerweile auf eine ca. 35-jährige Historie zurückblicken kann. Dank innovativer IuK-Systeme sind Visionen der Automatisierung von Geschäfts- und Verwaltungsprozessen sowie der zeit- und ortsunabhängigen globalen Informationsvernetzung von Wirtschaftssubjekten Realität geworden oder in greifbare Nähe gerückt. Konzepte des Electronic Business (eBusiness), wie eCommerce und SupplyChain-Management, bilden die Grundlage für umfassende und flexible Wertschöpfungsnetze. Die Koordination dieser Wertschöpfungsnetze erfolgt zunehmend über moderne Enterprise-Resource-Planning-Systeme sowie elektronische Marktplätze. Die Unterstützung aller Wirtschaftsbereiche mit IuK-Systemen führt schließlich zur eEconomy. Integrierte IuK-Systeme bilden mittlerweile auch das Rückgrat einer modernen und serviceorientierten öffentlichen Verwaltung. Im eGovernment geht es nicht nur darum, Verwaltungsprozesse computergestützt durchzuführen und Dienstleistungen der Verwaltung elektronisch bereit zu stellen, sondern durch Vernetzung von Wirtschaft und Verwaltung neue Kooperationsformen zwischen privater und öffentlicher Hand zu ermöglichen. Die Durchdringung aller Lebensbereiche mit IuK-Systemen wirkt sich damit auf die Gesellschaft insgesamt aus. In der eSociety führen neue Kommunikationsformen zwischen Mensch und Maschine sowie mobile Anwendungssysteme zu gravierenden Veränderungen der Lebens- und Arbeitswelt. Informationsdienstleistungen aller Art sind für Konsumenten und Bürger über mobilen Online-Zugriff verfügbar. Das lebenslange Lernen wird durch virtuelle, zeit- und ortsunabhängige Aus- und Weiterbildungsangebote neu gestaltet. Die Schlagwörter eEconomy, eGovernment und eSociety kennzeichen die Durchdringung von Wirtschaft, öffentlicher Hand und Gesellschaft mit vernetzten IuKSystemen. Sie charakterisieren Auftrag und Programm für das Fachgebiet Wirtschaftsinformatik und bilden das Rahmenthema für die 7. Internationale Tagung Wirtschaftsinformatik 2005 (WI2005), die vom 23.- 25. Februar 2005 an der Universität Bamberg stattfindet. Aus 270 eingereichten Beiträgen wurden in einem dreifach doppelt-blinden Begutachtungsverfahren 84 Beiträge ausgewählt und den 19 Tracks aus den Bereichen x
eEconomy,
x
eGovernment,
VIII
Vorwort
x
eSociety sowie
x
Technologien
zugeordnet. Das Programm wird bereichert durch ausgewählte Hauptvorträge herausragender Persönlichkeiten aus Wissenschaft und Praxis sowie durch Podiumsdiskussionen zu aktuellen Themen der Wirtschaftsinformatik. Mit dem entstandenen Tagungsprogramm sollte es der im zweijährigen Turnus stattfindenden Internationalen Tagung Wirtschaftsinformatik erneut gelingen, den aktuellen Stand von Wissenschaft und Praxis aufzuzeigen und gleichzeitig die Brücke zwischen Wissenschaft und Praxis zu schlagen. Am Zustandekommen der Tagung ist eine Vielzahl von Personen und Institutionen beteiligt, denen an dieser Stelle Dank gebührt. Dank geht zunächst an die Autorinnen und Autoren, die durch eine beeindruckende Zahl von Beitragseinreichungen die Aktivität des Fachgebiets Wirtschaftsinformatik und gleichzeitig das anhaltende Interesse an der „großen WI-Tagung“ dokumentieren. Dank auch an die Track-Chairs, die mit der Ausarbeitung der einzelnen Themenbereiche das Programm der Tagung wesentlich mitgestaltet haben. Ein herzliches Dankeschön gilt den über 170 beteiligten Gutachtern (Mitglieder des Programmkomitees, Mitglieder der Track-Programmkomitees und weitere Gutachter), die insgesamt 826 Gutachten fristgerecht erstellt und damit die Zusammenstellung des Tagungsprogramms ermöglicht haben. Ein spezieller Dank schließlich an das Programmkomitee für die konstruktive Unterstützung bei der Auswahl der Beiträge. Großer Dank geht an alle Förderer der Tagung, ohne deren Unterstützung die Durchführung nicht möglich wäre. Gerade in wirtschaftlich schwierigeren Zeiten ist diese Unterstützung besonders hervorzuheben. Schließlich gebührt den Mitarbeiterinnen und Mitarbeitern der Lehrstühle für Wirtschaftsinformatik, insbesondere Industrielle Anwendungssysteme, und Wirtschaftsinformatik, insbesondere Systementwicklung und Datenbankanwendung, Dank für ihre tatkräftige Unterstützung in der Schlussphase der Tagungsvorbereitung und bei der Durchführung der Tagung. In diesen Dank eingeschlossen sind alle studentischen Hilfskräfte. Schließlich gebührt Frau Gabriele Keidel und Frau Barbara Feß vom PhysicaVerlag ein herzlicher Dank für die angenehme und stets konstruktive Zusammenarbeit. In den Dank eingeschlossen sind schließlich alle nicht genannten Personen und Institutionen, die die Vorbereitung und Durchführung der Tagung mit Rat und Tat begleitet haben. Bamberg, im Dezember 2004 Otto K. Ferstl, Elmar J. Sinz, Sven Eckert, Tilman Isselhorst
Inhaltsübersicht Grußwort Vorwort
V VII
Themen des wissenschaftlichen Programms eEconomy
1
eGovernment
707
eSociety
765
Technologien
1.165
Hauptvorträge Potenziale einer Integration von Enterprise Resource Planning und Innovationsprozess-Management Tom Sommerlatte
1.683
Sourcing von Finanzprozessen – Ein Modell zur simultanen Bewertung von Economies of Scale und Scope Wolfgang König et al.
1.691
Grid Computing, E-Science and Applications in Industry Hans Hoffmann
1.715
Gefahren für die Wirtschaftinformatik – Risikoanalyse eines Faches Peter Mertens
1.733
Autorenverzeichnis
1.755
Inhaltsverzeichnis
Grußwort Vorwort
V VII
eEconomy Wandlungsfähige Wertschöpfungsnetzwerke Track-Chairs: Norbert Gronau, Michael Müller-Wünsch
1
Realisierung ubiquitärer Supply Networks auf Basis von Auto-ID- und Agenten-Technologien – Evolution oder Revolution? Frank Teuteberg
3
Flexible Wertschöpfungsnetzwerke in der kundenindividuellen Massenfertigung – Ein service-orientiertes Modell für die Schuhindustrie Andreas J. Dietrich, Stefan Kirn
23
Architektur für die kooperative Auftragsabwicklung Dimitrios Gizanis, Christine Legner, Hubert Österle
43
Ableitung von IT-Strategien durch Bestimmung der notwendigen Wandlungsfähigkeit von Informationssystemarchitekturen Katja Andresen, Norbert Gronau, Simone Schmid
63
Wandlungsfähige Auftragsabwicklung als Voraussetzung für effizientes Produzieren in Netzwerken Horst Wildemann, Michael F. Zäh, Nils Müller, Ulrich Krauß, Markus Loth
83
Adaptive Design of Cross-Organizational Business Processes Using a Model-Driven Architecture Bernhard Bauer, Jörg P. Müller, Stephan Roser
103
XII
Inhaltsverzeichnis
Gridbasierte Wertschöpfung Track-Chairs: Manfred Grauer, Hans Hoffmann, Elmar Hahn
123
Wertschöpfung im Produktlebenszyklusmanagement (Extended Abstract) Elmar Hahn
125
Eine ökonomische Bewertung der Dienstauswahlverfahren in serviceorientierten Overlaynetzen Michael Reinicke
129
SettleBot: A Negotiation Model for the Agent Based Commercial Grid Florian Lang
149
Customer Relationship Management (CRM) und Supplier Relationship Management (SRM) Track-Chairs: Jörg Becker, Heinz Lothar Grob, Thomas Klug
169
Strategic Channel Alignment – Perspectives on the Combination of Physical and Virtual Distribution Channels Claas Müller-Lankenau, Kai Wehmeyer, Stefan Klein
171
Potenziale und Grenzen der internetgestützten Datenerhebung im Rahmen des Customer Relationship Management Horst Treiblmaier, Astrid Dickinger
191
Verbreitung, Anwendungsfelder und Wirtschaftlichkeit von XML in Verlagen – Eine empirische Untersuchung Alexander Benlian, Monica Reitz, Thomas Wilde, Thomas Hess
209
Internet-Ökonomie Track-Chairs: Christoph Weinhardt, Oliver Günther, Frank Leymann
229
Flexible Software-Architektur für Prognosemärkte Arina Soukhoroukova
231
Market Engineering am Beispiel elektronischer Immobilienmärkte Andrea Krause, Matthias Kunzelmann
251
Flexible Generierung neuer Geschäftsprozesse am Beispiel der ShopLab Toolbox Karim Khakzar, Joachim Salmann, Thomas Berger, Thomas Jöckel, Hans-Martin Pohl, Wolfgang Frank
271
An Auction Reference Model for Describing and Running Auctions Daniel Rolli, Andreas Eberhart
289
Inhaltsverzeichnis
XIII
RPXML – Standardisierung von Reverse-Pricing-Mechanismen Martin Bernhardt, Oliver Hinz
309
Information Feedback in Iterative Combinatorial Auctions Alexander Pikovsky, Martin Bichler
329
eBusiness auf dem Weg zum Mobile und Ubiquitous Business Track-Chairs: Karl Kurbel, Susanne Leist, Jörg Heistermann
349
Key Factors for a Better Understanding of Mobile Java Games Customers Mitra Arami, David Meyer, Antje Sester
351
Service-Oriented Architecture Supporting Mobile Access to an ERP System Anna Maria Jankowska, Karl Kurbel
371
A Concept for Modelling and Validation of Web Based Presentation Templates Daniel Fötsch, Andreas Speck, Wilhelm R. Rossak, Jörg Krumbiegel
391
Outsourcing und Managed Services Track-Chairs: Gerhard Knolmayer, Armin Heinzl, Stefan Leser
407
Strategien und Erfolgsfaktoren von Anbietern im IT und Business Process Outsourcing in Deutschland Alexander Georgius, Armin Heinzl
409
Der Einfluss der Spezifität des Humankapitals auf die Frage des Sourcings von Anwendungssoftware-Dienstleistungen Jens Dibbern
429
Einfach besser? Zur Anwendbarkeit des industriellen Komplexitätsmanagements auf variantenreiche IT-Dienstleistungen Tilo Böhmann, Helmut Krcmar
449
eFinance Track-Chairs: Hans Ulrich Buhl, Wolfgang König, Hermann-Josef Lamberti
469
Integration of Electronic Foreign Exchange Trading and Corporate Treasury Systems with Web Services Hong Tuan Kiet Vo, Remigiusz Wojciechowski, Christof Weinhardt
471
Individualisierte Anlageberatung: Axiomatische Fundierung von Zielfunktionen zur Bewertung von Anlagealternativen Hans Ulrich Buhl, Stefan Volkert, Veronica Winkler
489
XIV
Inhaltsverzeichnis
Erfolgreicher Einsatz von EAI-Produkten und Servicebasierten Architekturen im Retail Banking Matthias Tomann, Werner Steck
509
Von der Industrie lernen – Steuerung der IT nach industriellen Maßstäben Klaus Rausch, Andreas Rothe
527
Vertical Integration and Bank Performance Tom Gellrich, Andreas Hackethal, Markus Holzhäuser
547
Die Financial Chain im Supply Chain Management: Konzeptionelle Einordnung und Identifikation von Werttreibern Jochen Franke, Donovan Pfaff, Ralf Elbert, Moritz Gomm, Erik Hofmann
567
Management von Geschäfts- und IS-Architekturen Track-Chairs: Robert Winter, Reto Knecht
585
Entwicklung von Zielen und Messgrößen zur Steuerung der Applikationsintegration Alexander Schwinn, Robert Winter
587
Indikatoren zur Bewertung der Nachhaltigkeit von Unternehmensarchitekturen Stephan Aier, Turgut Dogan
607
Vorgehensmodell für das Management der unternehmensweiten Applikationsarchitektur Martin Hafner, Robert Winter
627
Umsetzung eines ITIL-konformen IT-Service-Support auf der Grundlage von Web-Services Gerrit Tamm, Rüdiger Zarnekow
647
Integration von Anwendungssystemen für die Materialwirtschaft – Anwendung einer Entwicklungsmethodik im Bereich des Kraftwerkbaus Sven Eckert, Christian Suchan, Otto K. Ferstl, Martin Schissler
667
Model-Driven Process Configuration of Enterprise Systems Alexander Dreiling, Michael Rosemann, Wil M. P. van der Aalst, Wasim Sadiq, Sana Khan
687
Inhaltsverzeichnis
XV
eGovernment eGovernment – Auf dem Weg von eAdministration zu eDemocracy Track-Chairs: Helmut Krcmar, Göttrik Wewer, Dieter Klumpp
707
Steuerungsmodell zur kundenorientierten Entwicklung von E-Government-Dienstleistungen Wolf-Gideon Bleek, Ralf Klischewski, Heike Stach
709
Referenzmodellierung in öffentlichen Verwaltungen am Beispiel des prozessorientierten Reorganisationsprojekts Regio@KomM Jörg Becker, Lars Algermissen, Patrick Delfmann, Björn Niehaves
729
Wirtschaftlichkeit von E-Government am Beispiel des elektronischen Bauantragsprozesses Petra Wolf, Helmut Krcmar
747
eSociety eLearning @work, @move, @home Track-Chairs: Freimut Bodendorf, Dieter Euler, Richard Straub
765
Learning from Experience: Towards a Formal Model for Contextualization of Experiences for Quality Development Markus Bick, Ulf-D. Ehlers, Jan M. Pawlowski, Heimo H. Adelsberger
767
E-Collaboration: A Problem-Based Virtual Classroom Approach to International E-Business Qualification Eric Schoop, Kay-Uwe Michel, Dalia Kriksciuniene, Rasa Brundzaite, Agnieszka Miluniec
787
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit Christian Ullrich, Otto K. Ferstl
807
Revenue Models for E-Learning at Universities Jan Mendling, Gustaf Neumann, Andreas Pinterits, Bernd Simon
827
Building an Adaptive Infrastructure for Education Service Providing Matthias Mohr, Tobias Simon, Helmut Krcmar
847
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce Susanne Robra-Bissantz, Kai-Uwe Götzelt
861
XVI
Inhaltsverzeichnis
A Procedural Model for the Production of Reusable and StandardCompliant E-Learning Offerings Claudia Müller, Matthias Trier
881
Transaktionsautomatisierung im E-Learning Markus Schmees
901
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer Andreas Auinger, Christian Stary
921
Wissensmanagement – Vom Intra- zum Interorganisationalen Lernen in der eSociety Track-Chairs: Eric Schoop, Uwe Hoppe, Joachim Niemeier
941
Prozessorientiertes Wissensmanagement durch kontextualisierte Informationsversorgung aus Geschäftsprozessen Karsten Böhm, Jörg Härtwig
943
A Tool for IT-supported Visualization and Analysis of Virtual Communication Networks in Knowledge Communities Matthias Trier
963
Integration von Business Software – Eine Studie zum aktuellen Stand in Schweizer KMU Uwe Leimstoll, Petra Schubert
983
A Comparison of Paradigmatic Views in Knowledge Management: An Empirical Case Study on Shortcomings in KM Bertolt Meyer, Wolfgang Scholl
1.003
Erfahrungswissen sichern und aufbereiten – Zur effizienten Gestaltung von Wissensmanagementprozessen bei der BMW AG im Projekt „Werksaufbau Leipzig“ Bärbel Fürstenau, Johanna Langfermann, Fritz Klauser, Volker Born
1.023
Corporate Management Education – Untersuchung zum Lernverhalten von Führungskräften Frank Habermann
1.041
Electronic / Mobile Private Services Track-Chairs: Udo Winand, Tom Sommerlatte
1.059
Mobile Datendienste für Privatkunden (Extended Abstract) Arno Wilfert
1.061
Inhaltsverzeichnis
XVII
Evaluation der Akzeptanz und des Nutzens einer systematisch entwickelten Virtuellen Community für Krebspatienten Jan Marco Leimeister, Helmut Krcmar
1.063
Tourismus-Communities als Informationssysteme Marco Prestipino, Gerhard Schwabe
1.083
Anwendungen des Pervasive und Ubiquitous Computing Track-Chairs: Elgar Fleisch, Orestis Terzidis
1.103
An Integrated Platform for Mobile, Context-Aware, and Adaptive Enterprise Applications Gerald Hübsch, Thomas Springer, Axel Spriestersbach Thomas Ziegert
1.105
Wahrnehmung und Management RFID-bezogener Risiken für die informationelle Selbstbestimmung Frédéric Thiesse, Elgar Fleisch
1.125
RFID als Technik des Ubiquitous Computing – Eine Gefahr für die Privatsphäre? Jürgen Müller, Matthias Handy
1.145
Technologien IT-Sicherheit und Security Management Track-Chairs: Günther Pernul, Dieter Bartmann, Alfred Büllesbach
1.165
Geschäftsmodelle für signaturgesetzkonforme Trust Center Silvia Lippmann, Heiko Roßnagel
1.167
Die qualifizierte elektronische Signatur –Vertrauensbonus vom Gesetzgeber, Schaffung von Vertrauen bei den Bürgern durch das deutsche Signaturbündnis? Susanne Schreiber
1.187
Ein Steuerungsmodell für das Management von IV-Sicherheitsrisiken bei Kreditinstituten Christian Locher
1.207
Security Awareness Management – Konzeption, Methoden und Anwendung Jan vom Brocke, Christian Buddendick
1.227
Sicherheitsmodelle für Kooperationen Robert Schmaltz, Philipp Goos, Svenja Hagenhoff
1.247
XVIII
Inhaltsverzeichnis
Effizienter unbeobachtbarer Datenbankzugriff Oliver Berthold
1.267
Semantic Web – Web-Infrastruktur für die nächste Generation von eBusiness Track-Chairs: Rudi Studer, Wolfgang Nejdl, Jürgen Angele
1.287
Practical Aspects of Semantic Web Technologies (Extended Abstract) Hans-Peter Schnurr
1.289
Ontology Evolution: MEDLINE Case Study Andreas Abecker, Ljiljana Stojanovic
1.291
Semiautomatische Annotation von Textdokumenten mit semantischen Metadaten Torsten Priebe, Jan Kolter, Christine Kiss
1.309
On the Query Refinement in Searching a Bibliographic Database Nenad Stojanovic
1.329
How Similar Is It? Towards Personalized Similarity Measures in Ontologies Abraham Bernstein, Esther Kaufmann, Christoph Bürki, Mark Klein
1.347
The Impact of Semantic Web Technologies on Job Recruitment Processes Christian Bizer, Ralf Heese, Malgorzata Mochol, Radoslaw Oldakowski, Robert Tolksdorf, Rainer Eckstein
1.367
Enterprise Information Warehousing Track-Chairs: Peter Chamoni, Hans-Georg Kemper, Bernd-Ulrich Kaiser
1.383
Integration von Subsystemen in einem Active Data Warehouse Carsten Felden
1.385
Mehrstufige Entscheidungsunterstützung durch Active Data Warehouses Markus Gelhoet, Bodo Rieger
1.405
Benutzerorientierter Entwurf von unternehmensweiten Data-WarehouseSystemen Lars Burmester, Matthias Goeken
1.421
Inhaltsverzeichnis
XIX
Enterprise Application Architecture Track-Chairs: Hermann Krallmann, Marten Schönherr, Uwe Bath, Reinhardt Eschbach
1.441
Softwarekartographie: Systematische Darstellung von Anwendungslandschaften Josef Lankes, Florian Matthes, André Wittenburg
1.443
Entwicklungsmethodiken zur Integration von Anwendungssystemen in überbetrieblichen Geschäftsprozessen – ein Überblick über ausgewählte Ansätze Martin Schissler, Stephan Mantel, Sven Eckert, Otto K. Ferstl, Elmar J. Sinz
1.463
Strategie-, Prozess- und IT-Management: Ein Pattern-orientierter Integrationsansatz Harald Kühn, Dimitris Karagiannis
1.483
Realization of Service-Oriented Architecture (SOA) Using Enterprise Portal Platforms Taking the Example of Multi-Channel Sales in Banking Domains Rainer von Ammon, Wolfgang Pausch, Markus Schimmer
1.503
Nutzen-orientiertes Management einer Service-orientierten Unternehmensarchitektur Andreas Dietzsch, Thomas Goetz
1.519
WS-Specification: Ein Spezifikationsrahmen zur Beschreibung von Web-Services auf Basis des UDDI-Standards Sven Overhage, Peter Thomas
1.539
Mobilität und Mobile Systeme Track-Chairs: Franz Lehner, Klaus Turowski, Christoph Schaffer, Jens-Thomas Pietralla
1.559
Approaches for Device-Independent Content Delivery to Mobile Devices BoĪena Jankowska
1.561
Individualising M-Commerce Services by Semantic User Situation Modelling Stefan Figge, Andreas Albers
1.581
The Emerging WLAN-Infrastructure: Complement or Substitute? Kilian Plank
1.599
XX
Inhaltsverzeichnis
Softwareagenten und Multiagentensysteme Track-Chairs: Stefan Kirn, Bernhard Bauer, Jörg Müller
1.619
Multiagentensystem zur Wissenskommunikation in der Produktentstehung – Rapid Product Development Stavros Dalakakis, Michael Diederich, Dieter Roller, Joachim Warschat
1.621
Standardisierte Mikrosimulation eines Kapitalmarktes mit scale-free Netzwerken und Informationsansteckung Oliver Hein, Michael Schwind
1.641
Drivers and Impediments of Consumer Online Information Search: Self-controlled versus Agent-assisted Search Sarah Spiekermann, Dirk Temme, Martin Strobel
1.661
Hauptvorträge
1.681
Potenziale einer Integration von Enterprise Resource Planning und Innovationsprozess-Management Tom Sommerlatte
1.683
Sourcing von Finanzprozessen – Ein Modell zur simultanen Bewertung von Economies of Scale und Scope Wolfgang König, Daniel Beimborn, Jochen Franke, Tim Weitzel
1.691
Grid Computing, E-Science and Applications in Industry Hans Hoffmann
1.715
Gefahren für die Wirtschaftinformatik – Risikoanalyse eines Faches Peter Mertens
1.733
Autorenverzeichnis
1.755
7. Internationale Tagung Wirtschaftsinformatik 2005 Otto-Friedrich-Universität Bamberg Lehrstuhl für Wirtschaftsinformatik, insb. Systementwicklung und Datenbankanwendung Lehrstuhl für Wirtschaftsinformatik, insb. Industrielle Anwendungssysteme in Zusammenarbeit mit dem Fachbereich Wirtschaftsinformatik der Gesellschaft für Informatik e. V. und der Wissenschaftlichen Kommission Wirtschaftsinformatik im Verband der Hochschullehrer für Betriebswirtschaft e. V.
Tagungsleitung Elmar J. Sinz Otto K. Ferstl
Organisationskomitee Sven Eckert Tilman Isselhorst
XXII
Programmkomitee Prof. Dr. Elmar J. Sinz, Universität Bamberg (Vorsitzender) Prof. Dr. Otto K. Ferstl, Universität Bamberg (Vorsitzender) Prof. Dr. Jürgen Angele, ontoprise GmbH Prof. Dr. Dieter Bartmann, Universität Regensburg Dr. Uwe Bath, Deutsche Post AG Prof. Dr. Bernhard Bauer, Universität Augsburg Prof. Dr. Jörg Becker, Universität Münster Prof. Dr. Martin Bichler, Technische Universität München Prof. Dr. Freimut Bodendorf, Universität Erlangen-Nürnberg Prof. Dr. Hans Ulrich Buhl, Universität Augsburg Prof. Dr. Alfred Büllesbach, DaimlerChrysler AG Prof. Dr. Peter Chamoni, Universität Duisburg-Essen Prof. Dr. Wilhelm Dangelmaier, Universität Paderborn Monika Elschner, Beschaffungsamt des Bundesministerium des Inneren Reinhardt Eschbach, HypoVereinsbank AG Prof. Dr. Dieter Euler, Universität St. Gallen Prof. Dr. Elgar Fleisch, Universität St. Gallen Prof. Dr. Ulrich Frank, Universität Duisburg-Essen Prof. Dr. Reinhard Gillner, Fachhochschule Fulda Prof. Dr. Manfred Grauer, Universität Siegen Prof. Dr. Heinz Lothar Grob, Universität Münster Prof. Dr. Norbert Gronau, Universität Potsdam Prof. Oliver Günther, Ph.D., Humboldt Universität Berlin Dr. Elmar Hahn, UGS/PLM Solutions Prof. Dr. Armin Heinzl, Universität Mannheim Dr. Jörg Heistermann, KarstadtQuelle New Media AG Prof. Dr. Thomas Hess, Ludwig-Maximilians-Universität München Dr. Hans Hoffman, CERN Prof. Dr. Uwe Hoppe, Universität Osnabrück Dr. Bernd-Ulrich Kaiser, Bayer AG Prof. Dr. Dimitri Karagiannis, Universität Wien Prof. Dr. Hans-Georg Kemper, Universität Stuttgart Prof. Dr. Stefan Kirn, Universität Hohenheim Thomas Klug, PA Consulting Group Dr. Dieter Klumpp, Alcatel-SEL Stiftung Reto Knecht, UBS AG Prof. Dr. Gerhard Knolmayer, Universität Bern Prof. Dr. Wolfgang König, Universität Frankfurt am Main
WI 2005
WI 2005
Prof. Dr. Hermann Krallmann, Technische Universität Berlin Prof. Dr. Helmut Krcmar, Technische Universität München Prof. Dr. Karl Kurbel, Europa-Universität Viadrina Frankfurt (Oder) Hermann-Josef Lamberti, Deutsche Bank AG Prof. Dr. Franz Lehner, Universität Passau Dr. Susanne Leist, Europa-Universität Viadrina Frankfurt (Oder) Dr. Stefan Leser, EDS Prof. Dr. Frank Leymann, IBM Deutschland Prof. Dr. Heinrich C. Mayr, Universität Klagenfurt Prof. Dr. Günter Müller, Universität Freiburg Dr. Jörg Müller, Siemens AG Dr.-Ing. Michael Müller-Wünsch,TNT Logistics GmbH Prof. Dr. Wolfgang Nejdl, Universität Hannover Dr. Joachim Niemeier, T-Systems Multimedia Solutions GmbH Prof. Dr. Günther Pernul, Universität Regensburg Jens-Thomas Pietralla, Siemens Mobile Prof. Dr. Christoph Schaffer, Fachhochschule Hagenberg Prof. Dr. Detlef Schoder, Universität zu Köln Dr. Marten Schönherr, Competence Center für EAI Prof. Dr. Eric Schoop, Technische Universität Dresden Prof. Dr. Matthias Schumann, Universität Göttingen Prof. Dr. Gerhard Schwabe, Universität Zürich Prof. Dr. Tom Sommerlatte, Arthur D. Little Dr. Richard Straub, IBM Prof. Dr. Rudi Studer, Universität Karlsruhe Dr. Orestis Terzidis, SAP AG Prof. Dr. Klaus Turowski, Universität Augsburg Prof. Dr. Christof Weinhardt, Universität Karlsruhe Dr. Göttrik Wewer, Staatssekretär im Bundesministerium des Inneren Prof. Dr. Udo Winand, Universität Kassel Prof. Dr. Robert Winter, Universität St. Gallen
Weitere Gutachter Alle Mitglieder der Track-Programmkomitees, sowie Prof. Dr. Michael H. Breitner, Universität Hannover Prof. Dr. Bogaschewsky, Universität Würzbung Prof. Dr. Walter Brenner, Universität St. Gallen Prof. Dr. Hans Czap, Universität Trier Ao Univ. Prof. Dr. Christian Huemer, Universität Wien
XXIII
WI 2005
XXV
Partner
Die Organisation und Durchführung der 7. Internationalen Tagung Wirtschaftsinformatik 2005 in Bamberg wird weiterhin großzügig unterstützt durch:
DaimlerChrysler AG IBM Deutschland GmbH Oberfrankenstiftung
Weitere Förderer
Finanzgruppe Wissenschaftsförderung
Stand Januar 2005
Einführung in den Track Wandlungsfähige Wertschöpfungsnetzwerke Norbert Gronau Universität Potsdam
Michael Müller-Wünsch TNT Logistics GmbH Technologischer und methodischer Fortschritt folgt vermehrt dem Gestaltungsparadigma, Systeme flexibel und wandlungsfähig auszulegen und somit einen neuen Typus von IT-Anwendungen zu gestalten, mit dem die orts-, zeit- und plattformunabhängige Zusammenarbeit innerhalb und zwischen Unternehmen dauerhaft realisiert werden kann. Gegenstand des Tracks “Wandlungsfähige Wertschöpfungsnetzwerke” ist die Informationsverarbeitung von unternehmensübergreifenden, dynamischen Supply Chain Prozessen. Wandlungsfähigkeit in den Auftragsabwicklungssystemen steht in diesem Zusammenhang für die zeitnahe Anpassung von innerbetrieblichen und logistischen Informationssystemen sowie -architekturen an veränderte Rahmenbedingungen. Dazu zählen insbesondere Veränderungen der Organisation und Kooperation, des Unternehmensumfeldes und des Wettbewerbs allgemein. Ziel dieses Tracks ist es, Interessenten aus allen Bereichen von Industrie und Forschung zusammenzubringen, um Konzepte, Probleme und Ergebnisse aktueller Projekte und Forschungstätigkeiten in diesem Bereich zu diskutieren und Richtlinien aufzuzeigen. Im Fokus der folgenden Beiträge stehen unter anderem technologische Konzepte, Algorithmen und Praxisbeispiele der Integration von innerbetrieblichen und logistischen Informationssystemen, die einerseits zu Wandlungsfähigkeit von Informationssystemen führen und andererseits den Wertschöpfungsprozess von Unternehmensnetzwerken verbessern. Das betrifft beispielsweise die Analyse und Gestaltung von IT-Architekturen sowie die Ableitung von essentiellen Eigenschaften. Ein weiterer Schwerpunkt liegt auf der Berücksichtigung selbstorganisierender Netzwerkarchitekturen logistischer und wertschöpfender Netzwerke.
2
Wandlungsfähige Wertschöpfungsnetzwerke
Track-Programmkomitee Prof. Dr.-Ing. Norbert Gronau, Universität Potsdam (Chair) Dr.-Ing. Michael Müller-Wünsch, TNT Logistics GmbH (Chair) Prof. Dr. Manfred Grauer, Universität Siegen Prof. Dr. Axel Hahn, Universität Oldenburg Prof. Dr. Hermann Krallmann, Technische Universität Berlin Dr. Marten Schönherr, Technische Universität Berlin Prof. Dr.-Ing. Bernd Scholz-Reiter, Universität Bremen
Realisierung ubiquitärer Supply Networks auf Basis von Auto-ID- und Agenten-Technologien – Evolution oder Revolution? Frank Teuteberg Universität Osnabrück
Zusammenfassung: Der Erfolg des Supply Chain Management (SCM) hängt entscheidend davon ab, dass relevante Informationen zeit- und kontextgerecht den Entscheidungsträgern zur Verfügung stehen. Nicht zuletzt aufgrund zunehmend kürzerer Produktlebenszyklen sind Lieferanten-Abnehmer-Netzwerke ständigen Veränderungen ausgesetzt. Bestehende Geschäftsprozesse müssen häufig an wechselnde Anforderungen und Partner angepasst werden. Dies führt zu einem hohen Aufwand für die Koordination von Aktivitäten innerhalb des Lieferanten-Abnehmer-Netzwerks. Mit der Agententechnologie und Auto-ID-Systemen (Auto-ID = Automatische Identifikation) auf der Basis von RFID (= Radio Frequency Identification) zum Tracking und Tracing von Ressourcen entlang von Lieferanten-Abnehmer-Netzwerken können wesentliche Beiträge zur Effektivierung des SCM geleistet werden. Im Rahmen dieses Beitrags wird der Status Quo der AgentenTechnologie zur Koordination von Lieferanten-Abnehmer-Netzwerken aufgearbeitet. Einsatzpotentiale eines agentenbasierten Tracking und Tracing auf der Basis von RFID werden dargestellt. Herausforderungen und zukünftige Entwicklungstrends im agentenbasierten SCM werden aufgezeigt. Eine Rahmenarchitektur eines Multi-Agenten-Systems (MAS) zur Koordination und Realisierung von ubiquitären Lieferanten-Abnehmer-Netzwerken wird vorgestellt. Schlüsselworte: Auto-ID, Multi-Agenten-Systeme, RFID, Supply Chain Event Management, Tracking & Tracing , Ubiquitäre Supply Networks
1
Einleitung
Die in der Praxis eingesetzten Planungssysteme zur Effektivierung des Supply Chain Management (SCM) werden dem Anspruch an eine zeitnahe Steuerung eines Lieferanten-Abnehmer-Netzwerks nur eingeschränkt gerecht, da bei kurzfristigen Änderungen jeweils ein neuer Gesamtplan generiert wird. Die Gesamtplanung ist somit störanfällig und inflexibel [Grol+01, S. 143 ff; Dang+04, S. 10 ff]. Die derzeit auf dem Markt verfügbaren Planungssysteme eignen sich daher hauptsächlich für die mittel- und langfristige Planung von Leistungsprozessen entlang eines Lieferanten-Abnehmer-Netzwerks. Jedoch sind diese Systeme nicht a-
4
F. Teuteberg
daptiv und erfordern ein umfangreiches Customizing bei Änderungen des Lieferanten-Abnehmer-Netzwerks [Bode+01, S. 13 f]. Ziel des vorliegenden Beitrags ist es, den Status Quo der Agententechnologie zur informationstechnischen Koordination von Lieferanten-Abnehmer-Netzwerken darzustellen sowie Möglichkeiten zur Effektivierung des SCM, die aus dem Einsatz der Agententechnologie in Lieferanten-Abnehmer-Netzwerken resultieren können, aufzuzeigen. Dabei wird insbesondere auf die potentiellen Möglichkeiten eines agentenbasierten Tracking & Tracing (T & T) entlang von LieferantenAbnehmer-Netzwerken auf der Basis von RFID eingegangen.
2
Supply Networks
Die Vernetzung der Unternehmen auf der Basis von Internet-Technologien sowie die zunehmende Auslagerung von betrieblichen Funktionen (Outsourcing) an externe Unternehmen wie z. B. 3rd Party Logistics Provider begünstigt die Entwicklung und den Ausbau von unternehmensübergreifenden Lieferanten-Abnehmer-Netzwerken. Nach einer Studie von Cap Gemini Ernst & Young werden westeuropäische Unternehmen in den Jahren 2005 bis 2007 74 % ihres LogistikBudgets für Leistungen externer Dienstleister verausgaben [Lang+02, S. 9]. Wertschöpfungsnetzwerke wie Lieferanten-Abnehmer-Netzwerke werden auch als Supply Chains bezeichnet [PaVa98, S. 1]. Aufgrund ihrer zumeist netzwerkartigen Struktur wird jedoch zunehmend der Begriff Supply Network bzw. Supply Web [Grol+01, S. 143] verwendet. Der hohe Grad an Komplexität und die hohe Anzahl der Beziehungen zwischen den Unternehmen führt zu einem hohen Kommunikationsaufwand und erschwert es, kurzfristig entscheidungsrelevante Informationen beim Eintreten von Störereignissen bei den jeweiligen Netzwerkpartnern einzuholen. Supply Chain Event Management (SCEM) kann hierbei Abhilfe schaffen [Niss02]. SCEM ist ein Konzept zur unternehmensübergreifenden Erfassung, Überwachung und Bewertung von zufällig auftretenden Störereignissen entlang eines Supply Network. Im Vordergrund stehen der Informationsaustausch zwischen den von einem Störereignis (wie z. B. Verkehrsstau, Maschinenausfall) betroffenen Unternehmen sowie die schnelle Einleitung von Maßnahmen, um die Folgeauswirkungen der Störereignisse in Grenzen zu halten [Niss02]. Die Informationssammlung entlang des Supply Network kann durch sog. Tracking & Tracing (T & T) erfolgen. Beim Konzept des T & T zur Sendungsverfolgung erhebt das Tracking zeitpunktorientierte Daten zum jeweils aktuellen Status der untersuchten Ressource (z. B. Auftrag, Auslieferungsfahrzeug), während das Tracing zeitraumorientierte Tracking-Daten zu einer Historie (Zeitreihendaten) verdichtet und auf diese Weise langfristige Entwicklungen verdeutlicht. Die heutigen T & T-Systeme beleuchten häufig nur einen Ausschnitt eines Supply Network, da sie häufig auf
Realisierung ubiquitärer Supply Networks
5
zentralen Konzepten basieren und die beteiligten Unternehmen nicht bereit sind, alle entscheidungsrelevanten Informationen ungefiltert an Partnerunternehmen entlang des Supply Network weiterzuleiten [Bode+01, S. 15 f].
2.1
Problemaspekte bei der Realisierung von Supply Networks
Nachfolgend werden wesentliche Problemaspekte aufgeführt, mit denen die Beteiligten eines Supply Network konfrontiert werden [Grol+01, S. 143 f; KeKr04; ScHö03; Dang+02b; Dang+04, S. 19 f; Bode+01, S. 14]: x Bullwhip-Effekt: Unter dem sog. Bullwhip-Effekt ist das Phänomen zu verstehen, dass signifikante Nachfrageschwankungen entlang der Wertschöpfungsstufen eines Supply Network zu beobachten sind, obwohl eine stabile Endnachfrage zu verzeichnen ist. Diese Nachfrageschwankungen resultieren aus einem Informationsdefizit der einzelnen Mitglieder eines Supply Network und führen letztendlich zu einem Koordinationsverlust, der mit einem Anstieg von Bestandskosten verbunden ist. x Komplexität und Dynamik: Aufgrund immer kürzerer Produktlebenszyklen oder nur kurzfristig eingegangener Unternehmenskooperationen sind Supply Networks oftmals nur von temporärer Dauer und müssen daher häufig rekonfiguriert werden. x Vertrauen und Kooperationsbereitschaft der Unternehmen: Mitglieder eines Supply Network sind oftmals Mitglieder mehrerer Supply Networks, die wiederum untereinander in Konkurrenz stehen können. Das gegenseitige Vertrauen der Mitglieder ist begrenzt, da ein zu großer Einfluss anderer Mitglieder auf das eigene Unternehmen bzw. Zugriff auf eigene Datenbestände mit Risiken verbunden ist. Mangelnde Kooperationsbereitschaft und Vertrauensverlust führen jedoch zu zunehmender Informationsintransparenz bzw. zum Zurückhalten entscheidungsrelevanter Informationen. x Sicherheit: Sensible Unternehmensdaten, die per Internet oder sogar per Mobilfunk entlang des Supply Network übertragen werden, müssen vor Angriffen und Ausspähen durch Dritte durch geeignete Maßnahmen (wie z. B. Verschlüsselung oder digitale Signaturen) geschützt werden. x Integrationsprobleme: Aufgrund von auf unterschiedlichen Datenformaten und Schnittstellen aufbauenden monolithischen Planungssystemen der einzelnen Netzwerkpartner wird zudem der überbetriebliche Informationsaustausch erschwert.
2.2
Ubiquitäre Supply Networks
Traditionelle Supply Chains sind den zuvor skizzierten Problemaspekten nicht mehr gewachsen. In Forschung und Praxis wird daher seit einigen Jahren die Rea-
6
F. Teuteberg
lisierung sog. adaptiver Supply Networks diskutiert. Im Rahmen dieses Beitrags wird der Begriff des ubiquitären Supply Network neu eingeführt. Tabelle 1 (in Anlehnung an [SAP02, S. 7]) führt die wesentlichen Charakteristika von “traditionellen” Supply Chains, adaptiven Supply Networks sowie ubiquitären Supply Networks auf. Charakteristika
“Traditionelle” Supply Chains (Phase bis 2000)
Informationsaustausch Planungshorizont Planung
Parallel + dynamisch Stunden/Tage Dynamisch
Steuerung Event Management
Sequentiell + langsam Tage/Wochen Batch-Betrieb/ Zentraler Plan Tage/Stunden Sammlung und Berechnung historischer Daten Zentral Zentral/Manuell
Integration
Insellösungen
Standardisierung Zugriff
Proprietär Applikationen/ Web-Browser
Unternehmensübergreifend Offen Web-Browser/ Applikationen
Rückkopplung und Lernen
Keine Rückkopplung/kein Lernen
Auto-ID auf der Basis von RFID Basis-Technologien
Nicht eingesetzt
Antwortzeiten Berechnungen
Planungssysteme in Teilbereichen
Adaptive Supply Networks (Phase ab 2000)
Stunden Interpretation in Realzeit Verteilt Dynamisch/Verteilt
Automatische Rückkopplung und Lernen In Teilbereichen Agenten
Ubiquitäre Supply Networks (Phase ab 2006) Ubiquitär (“allgegenwärtig”) Minuten/Stunden Dynamisch/Portfolio an Alternativplänen Minuten Interpretation gefilterter und kontextsensitiver Daten in Realzeit Verteilt Dynamisch/Verteilt/ Fokus auf kritische Ausnahmen Unternehmensübergreifend Offen Multimodal (Web, Mobil, Voice, externe Applikationen) Automatische Rückkopplung und kontinuierliches Lernen Unternehmensübergreifend Agenten, Web Services, RFID, VoiceXML, Semantic Web, P2P-Netzwerke, Mobile Computing
Tabelle 1: Traditionelle, adaptive und ubiquitäre Supply Networks
Traditionelle Supply Chains sind insbesondere durch eine zentrale Steuerung und Inflexibilität gekennzeichnet. Adaptive Supply Networks zeichnen sich dagegen durch Flexibilität und Lernfähigkeit aus. Ubiquitäre Supply Networks ermöglichen darüber hinaus zu jeder Zeit und an jedem Ort einen multimodalen Zugriff (Voice, Web, mobil) auf entscheidungsrelevante Daten, die in Realzeit gefiltert den jeweiligen Entscheidungsträgern zur Verfügung gestellt werden. Im Hinblick auf den Untertitel des vorliegenden Beitrags „Evolution oder Revolution?“ sind nach Auffassung des Autors ubiquitäre Supply Networks die nächste konsequente Evolutionsstufe nach adaptiven Suppy Networks. Sie erweitern diese insbesondere um die Möglichkeiten von Web Services, des Mobilfunks sowie der Auto-ID-Technologie RFID zum ubiquitären Informationszugriff und -austausch.
Realisierung ubiquitärer Supply Networks
3
3.1
7
Basistechnologien zur Realisierung ubiquitärer Supply Networks Softwareagenten und Multi-Agenten-Systeme
In der Literatur existieren unterschiedliche Definitionen von Softwareagenten [Wool99, S. 25 f]. Dies liegt vor allem in der Vielzahl unterschiedlicher Anwendungsgebiete begründet. Nach einer Definition von Maes sind Softwareagenten „…computational systems that inhabit some complex dynamic environment, sense and act autonomously in this environment, and by doing so realize a set of goals or tasks for which they are designed“ [Maes95, S. 108]. Häufig werden verschiedene Charakteristika zur Abgrenzung von Softwareagenten zu anderen Softwareparadigmen herangezogen. Ein Software-Agent ist demnach eine SoftwareEinheit, die insbesondere mehrere der folgenden Charakteristika aufweist: Interaktions- und Kommunikationsfähigkeit, Autonomie, Proaktivität, Mobilität, Intelligenz, Rationalität sowie Adaptivität [Wool99]. Softwareplattformen, auf denen mehrere autonome Software-Agenten als eigenständige Einheiten miteinander kommunizieren und kooperieren werden als MultiAgenten-Systeme (MAS) bezeichnet [Ferb99]. MAS bieten die Möglichkeit zur Konzeptualisierung und Modularisierung. Auf der Basis der aufgeführten Charakteristika ist somit eine realitätsnahe Modellierung von verteilten Problemlösungsprozessen in Supply Networks möglich [Grol+01, S. 144 f], indem die einzelnen Entitäten eines Supply Network wie bspw. Maschinen, Auslieferungsfahrzeuge, Kunden, Aufträge, etc. durch Softwareagenten repräsentiert werden. Einführungen zu den Forschungsgebieten Softwareagenten und MAS finden sich bspw. in [Ferb99; Wool99].
3.2
Auto-ID-Infrastruktur
Gemeinsam mit mehr als 100 Untenehmen aus der produzierenden Industrie, der IT sowie Dienstleistern und Handelskonzernen (wie z. B. IBM, SUN, Gilette, Wal-Mart) hat das Auto-ID Center, eine unabhängige Non-Profit-Organisation mit Hauptsitz in Massachussets, von 1999 bis Oktober 2003 an der Entwicklung von Industriestandards und Technologien zum nahtlosen Tracking und Tracing von Ressourcen entlang von Supply Networks gearbeitet. Nach der Überführung des Auto-ID Center in die EPCglobal Organization (www.EPCglobalinc.org) sowie die Auto-ID Labs (http://www.Auto-IDlabs.org), einem Forschungsverbund von 6 führenden Universitäten (MIT, University of Cambridge, University of Adelaide, Keio University, Fudan University und Universität von St. Gallen) auf dem Gebiet Auto-ID, werden derzeit die Arbeiten des Auto-ID Center von der EPCglobal Organization und den Auto-ID Labs nahtlos fortgesetzt.
8
F. Teuteberg
Eine Auto-ID-Infrastruktur zum T & T von Objekten entlang von Supply Networks setzt sich aus den nachfolgenden Komponenten zusammen [Melo03]: x RFID-Tags und Lesegeräten: RFID-Tags sind wenige Quadratmillimeter große Datenträger, die mit einer integrierten Antenne versehen per Funk innerhalb einer Distanz von bis zu einigen Metern durch spezielle Lesegeräte, sog. RFID-Reader, fernabgefragt werden können. Gegenüber traditionellen AutoID-Systemen auf der Basis von Barcode bieten RFID-Tags u. a. den Vorteil, dass bei einer schnelleren Datenübertragung wesentlich mehr Informationen zu mehreren Objekten gleichzeitig (sog. „Multitagging“) ausgelesen und gespeichert werden können und zudem kein direkter Kontakt zwischen Lesegerät und RFID-Tag erforderlich ist. x EPC: Der EPC (= Electronic Product Code) dient zur eindeutigen Identifikation beliebiger Objekte der physischen Welt und erlaubt auf der Basis einer 96-Bit Darstellung die eindeutige Vergabe von über 68 Milliarden Seriennummern (z. B. für 268 Millionen Hersteller, die jeweils über 16 Millionen Produkte verfügen). Der EPC setzt sich wie folgt zusammen (vgl. Abbildung 1): 1. Header (8 Bit): Spezifiziert die EPC-Versionsnummer, 2. EPC Manager (28 Bit): Spezifiziert den Namen des Anbieters (i. d. R. der Hersteller eines Produkts), 3. Object Class (24 Bits): Spezifiziert die Objektklasse (bei Produkten typischerweise die Lagerhaltungseinheit), 4. Serial Number Field (36 Bits): Spezifiziert die eindeutige Identifikationsnummer des Objekts .
01.0000B87.00016G.000168DB0 Header EPC Manager
Object Class
Serial Number
Abbildung 1: Electronic Product Code (96 Bit)
x Object Name Service (ONS): Mittels ONS-Server werden die per RFID identifizierten EPC-Nummern der jeweiligen Objekte über IP-Adressen den auf einem Server hinterlegten Beschreibungen der Objekte zugeordnet. x Physical Markup Language/PML-Server: PML (Physical Markup Language) ist eine XML-basierte Auszeichnungssprache zur Beschreibung physischer Objekte [Floe+03]. Bspw. können Informationen wie Produktzusammensetzung, Losnummer, Herstellungsdatum, etc. in PML beschrieben und auf einem PML-Server hinterlegt werden. x Savant: Savant ist „Middleware-Software“, die quasi als „zentrales Nervensystem“ der Auto-ID-Architektur fungiert. Die Middleware-Software inter-
Realisierung ubiquitärer Supply Networks
9
agiert mit Lesegeräten, externen Applikationen sowie ONS- und PML-Server mittels spezieller Schnittstellen. x Sensor-Technologien: Optional können thermische, akustische, magnetische, seismische oder auf der Infrarot-Technologie basierende Sensoren zum Einsatz kommen. Die Sensoren können dann bspw. per RFID-Technologie zusätzlich zu allgemeinen Produktdaten Informationen zur Temperatur, dem Geräuschpegel, Erschütterungen, Maße oder Geschwindigkeiten von Objekten per Mobilfunk übermitteln. Folgende Schritte werden typischerweise bei der automatischen Identifikation von Ressourcen entlang von Supply Networks auf Basis der RFID-Technologie durchlaufen (vgl. Abbildung 2): 1. Electronic Product Code ist in einen RFID-Tag einzubetten, der wiederum an einem physischen Objekt (z. B. an einem T-Shirt) angebracht wird. 2. RFID-Reader scannen den entsprechenden RFID-Tag und senden den EPC zu einem Savant-Server. 3. Der Savant-Server sendet eine Anfrage an die Datenbank eines ONS-Server. Der ONS-Server ordnet den EPC einer IP-Adresse zu (sog. „Mapping“), die auf alle relevanten Informationen (in PML) zum entsprechenden Objekt verweist und sendet diese zurück an den Savant-Server. 4. Die entsprechenden Informationen wie z. B. Produktdaten, Hersteller, Abnehmer sowie andere relevante Daten sind auf einem PML-Server hinterlegt und werden in PML nach Übermittlung der URL an den Savant-Server zurück übertragen. Auto-ID-Infrastruktur
Object Name Service Server Schaue unter Deluxe T-Shirt AG nach
Savant Produkt mit RFID-Tag
RFID-Reader
3
EPC URL
EPC
1
2 EPCTM: 01.0000A34. 00016B.00016912DC0
Physical Markup Language Server
URL PML
4
Deluxe T-Shirt XXL, produziert in Osnabrück, Auslieferung nach Berlin, ...
Abbildung 2: Auto-ID-Infrastrukur [In Anlehnung an: Melo03, S. 7]
10
F. Teuteberg
4 Einsatzgebiete der Agententechnologie in Supply Networks – Status Quo Im Rahmen einer Literaturrecherche für diesen Beitrag wurde untersucht, in welchen Bereichen MAS im SCEM zum Einsatz kommen können und welche Herausforderungen auf dem Weg zur Realisierung ubiquitärer Supply Networks noch zu lösen sind. Einsatzgebiete von MAS im SCEM sind insbesondere die folgenden [Grol+01, S. 147]: x Beschaffungslogistik: Im Bereich der Beschaffungslogistik und elektronischer Märkte können Agenten im Auftrag der Marktteilnehmer Informationen beschaffen, Geschäfte anbahnen sowie Angebot und Nachfrage zusammenführen. x Produktionslogistik: Im Bereich der Produktionslogistik können Agenten die verteilte Planung in der Fertigung unterstützen. Eine gemeinsame Lösungsfindung wird i. d. R. durch Kooperation der planenden Agenten untereinander gesteuert. x Distributionslogistik: Im Bereich der Distributionslogistik können Agenten eingehende Aufträge disponieren. Ziel ist zumeist, zum einen die gesamte zugrunde liegende Wegstrecke der Auslieferungsfahrzeuge zu minimieren und zum anderen die Anzahl der Leerfahrten zu reduzieren. x Tracking und Tracing: Im Bereich des T & T können Agenten die Überwachung von geplanten und ungeplanten Ereignissen (Supply Chain Event Management) unterstützen sowie auf der Basis von RFID die Auslieferung von Produkten verfolgen (Sendungsverfolgung) und Handlungsempfehlungen beim Eintreten von Störereignissen geben. x Unternehmensübergreifende Supply Networks: Im Bereich der Supply Networks können Agenten die Koordination des unternehmensübergreifenden Informationsaustausches zwischen den beteiligten Unternehmen unterstützen. Eine Auswahl der in der Literatur beschriebenen MAS-Implementierungen bzw. Rahmenarchitekturen zur Effektivierung von Supply Networks bzw. isolierter Teilbereiche kann Tabelle 2 entnommen werden. Zur Klassifizierung der identifzierten MAS wurden die im Hinblick auf die Realisierung von ubiquitären Supply Networks (vgl. Tabelle 1) wichtigen Charakteristika „multimodaler Zugriff“, Integration von Web Services zum Datenaustausch, Abstützung auf Peer-to-Peer (P2P)-basierte Netzwerkstrukturen verteilter Agentenplattformen und T & T ergänzt. In der Spalte „Typ“ wird klassifiziert, ob es sich um einen Forschungsprototypen (FP) oder ein MAS handelt, das bereits über die Phase eines Forschungsprototypen hinaus ist und sich bereits im Praxiseinsatz (PE) befindet. Chronologisch betrachtet zeigt sich (vgl. Tabelle 2, Spalte Autoren/Jahr), dass im Bereich des SCEM Agentensysteme seit Beginn der neunziger Jahre zunächst in den Bereichen Produktionslogistik und Distributionslogistik eingesetzt wurden.
Realisierung ubiquitärer Supply Networks
11
Agentenbasierte elektronische Märkte sind Mitte der neunziger Jahre zum Forschungsgegenstand geworden. Anschließend folgten Ende der 90er Jahre Arbeiten im Bereich unternehmensübergreifender Supply Networks. Forschungsarbeiten zur Realisierung agentenbasierter, ubiquitärer Supply Networks, insbesondere unter Einsatz von Auto-ID-Technologien (RFID), stehen dagegen noch ganz am Anfang und rücken erst in den letzten drei Jahren in den Mittelpunkt der Forschung. Domäne
MAS/Projekt
Typ
P2P
Mobiler/ Sprachbasierter Zugriff
Beschaffungslogistik
MAGMA Kasbah
FP FP
Nein Nein
Produktionslogistik Distributionslogistik Tracking & Tracing Unternehmensübergreifende Supply Networks
T&T mittels RFID
Autoren/ Jahr
Nein Nein
Integration von Web Services Nein Nein
Nein Nein
[Tsve 97] [ChMa96]
+
MARTIN
FP
Nein
Nein
Nein
Nein
[Hens98]
Planet-AS
FP
Nein
Nein
Nein
Nein
[Mann95]
MAS-MARS TRAMPAS-Z PAMAS DIALOG
FP FP FP PE
Nein Nein Ja Ja
Nein Nein Nein Nein
Nein Nein Nein Nein
Nein Nein Ja Ja
[Fisc 95] [Falk95] [ZiPa03] [Främ 03]
+
+
PROVE
FP
Nein
Nein
Nein
Nein
[Szir02]
CoagenS
PE
Ja
Nein
Ja
Nein
[Dang 02b]
DISPOWEB Macroscope DASCh
FP FP FP
Nein Nein Nein
Nein Nein Nein
Nein Nein Nein
Nein Nein Nein
[Groli 01] [Wind01] [PaVa98]
+
+
Tabelle 2: Ausgewählte MAS-Architekturen zur Effektivierung von Supply Networks
Die in der Literatur vorgestellten agentenbasierten Ansätze zur Effektivierung des SCEM unterstützen zumeist nur isolierte Teilbereiche eines Supply Network. Ansätze, die auf das gesamte Supply Network fokussieren sind seltener zu finden. Zudem handelt es sich zumeist um Rahmenarchitekturen bzw. Forschungsprototypen, die sich noch nicht im Praxiseinsatz (wie bspw. das MAS CoagenS) befinden. Multimodale Eingabegeräte, insbesondere ein sprachbasierter Zugriff, sowie agentenbasiertes T & T auf der Basis von RFID oder die Integration von Web Services zum automatischen Datenaustausch werden von den derzeitigen MAS zumeist noch nicht unterstützt (vgl. Tabelle 2). Der Stand auf dem Weg zur Realisierung ubiquitärer Supply Networks auf der Basis der Agententechnologie lässt sich somit derzeit (Stand: Oktober 2004) wie folgt zusammfassend charakterisieren: x Isolierte Teilbereiche: Bei den bisher im Bereich des SCEM zum Einsatz kommenden agentenbasierten Systemen handelt es sich zumeist um zentralisierte bzw. isolierte und monolithische Systeme, die auf die Optimierung der Geschäftsprozesse nur eines Unternehmens innerhalb des Supply Network beschränkt sind bzw. nur Teilbereiche des SCEM adressieren. Innerhalb des Agent.Enterprise-Szenarios [Frey+03] wird aus diesem Grund in einem Ver-
12
F. Teuteberg
bundprojekt eine Architektur entwickelt, die eine Integration verschiedener MAS im Bereich des SCEM ermöglicht. Agent.Enterprise umfasst die MAS IntaPS, KRASH und FABMAS im Bereich der Produktionslogistik, ATT/SCC zum Tracking sowie DISPOWEB zur unternehmensübergreifenden Koordination. x Adaptivität: Agentensysteme, die eine automatische Rückkopplung, d. h. eine kontinuierliche Bewertung getroffener Entscheidungen und Auswertung vergangener Daten als Grundvoraussetzung für die Realisierung adaptiver Supply Networks unterstützen, stehen erst am Anfang. x Dynamik: Die heutigen Agentensysteme im SCEM sind noch zu statisch. Da es sich bei Supply Networks um „lebende“ Organisationsstrukturen handelt, sind MAS im SCM zu entwickeln, die wie „lebende Organismen“ sich selbst rekonfigurieren können. Grafische Modellierungswerkzeuge zur benutzerfreundlichen Abbildung und Rekonfiguration adaptiver bzw. ubiquitärer Supply Networks wären hierbei von Vorteil und wünschenswert. x Akzeptanzforschung: Derzeit liegen noch kaum Erfahrungswerte aus dem täglichen Praxiseinsatz bzw. zur Praxistauglichkeit von MAS zur Effektivierung von Supply Networks vor. Aufgrund hoher Sicherheitsanforderungen und dem Zugriff auf sensible Unternehmensdaten durch Agenten fehlt in der Praxis oftmals das notwendige Vertrauen in den Einsatz von MAS im SCEM. x Grad der Kooperation: Ein MAS im SCEM sollte die Möglichkeit bieten, den Datenzugriff sowie die Verhandlungstaktik in Abhängigkeit von der Kooperationsbereitschaft bzw. dem Vertrauen zum jeweiligen Netzwerk-Partner individuell zu regeln. Entsprechende Verhandlungstaktiken, insbesondere zur Unterstützung multiattributiver, multilateraler Verhandlungen, werden von den derzeitigen MAS im SCEM jedoch noch nicht unterstützt. x Mobiler, multimodaler Zugriff: Durch den Einsatz mobiler Endgeräte ergeben sich neue Anwendungsbereiche. Bspw. auf Baustellen, in schlecht beleuchteten Lagerhallen sowie im Straßenverkehr ist es von Vorteil, wenn wichtige Informationen auch sprachbasiert abgerufen werden können und nicht umständlich über eine kleine Handy-Tastatur. Der PDA mit integrierter Kamera und RFID-Reader eines Auslieferungsfahrers kann bspw. beschädigte Ware direkt aufnehmen, durch die RFID-Technologie automatisch identifizieren und die Schadensmeldung (inkl. Videosequenz zur Schadenserfassung) per Mobilfunk zur weiteren Verarbeitung an das MAS senden.
5
Rahmenarchitektur CoS.MA
In diesem Abschnitt wird die Rahmenarchitektur des MAS CoS.MA (= Cooperative and Ubiquitous Supply-Network Monitoring Agents) zur Realisierung ubiquitärer Supply Networks (vgl. Tabelle 1) vorgestellt.
Realisierung ubiquitärer Supply Networks
5.1
13
Zielsetzung
Mit CoS.MA wird das Hauptziel verfolgt, die Effizienz des gesamten Supply Network zu steigern, so dass prinzipiell alle Partner des Supply Network Wettbewerbsvorteile erlangen können. Das MAS CoS.MA soll den Mitgliedern des Supply Network Handlungsempfehlungen, insbesondere zu den folgenden Fragestellungen der Beschaffungs-, Produktions-, und Distributions-Logistik geben können: x Wie kann ich trotz momentaner Lieferengpässe meines Hauptlieferanten die Nachfrage erfüllen? x Wie kann ich trotz meiner niedrigen Lagerbestände in angemessener Weise auf den kurzfristigen Nachfrageanstieg meines Hauptabnehmers reagieren? x Wie kann ich die Durchlaufzeiten von Produkt A innerhalb des Supply Network weiter verkürzen? x Wie kann ich gemeinsam mit meinen Zulieferern die Produktionsplanung von Produkt B aufgrund momentaner Fertigungsengpässe kurzfristig ändern? x Wie kann ich die Auslastung meiner Auslieferungsfahrzeuge erhöhen und Leerfahrten vermeiden? x In welchem Auftragsstatus befindet sich momentan Produkt C? Die zum Teil sehr heterogen gestalteten PPS-/ERP-/SCM-Systeme der in einem Supply Network beteiligten Akteure sollen durch CoS.MA dem Ziel einer unternehmensübergreifenden Informationsverarbeitung entlang des Supply Network näher gebracht werden sowie sinnvoll in die CoS.MA-Rahmenarchitektur zur Effektivierung des SCEM integriert werden. CoS.MA soll daher auf Planungsalgorithmen und Daten der bereits in den Unternehmen eingesetzten PPS-/SCMsowie ERP-Systeme zurückgreifen können. Die Mitglieder eines Supply Network können durch CoS.MA mit den benötigten Informationen versorgt werden, so dass bspw. jederzeit von jedem Ort ersichtlich ist, wo welche Bestände, Produkte, oder Auslieferungsfahrzeuge vorhanden sind. Hauptziel ist es hierbei, schnell auf veränderte Bedingungen innerhalb des Supply Network reagieren zu können und sowohl die Entscheidungsträger in den Unternehmen als auch mobile Mitarbeiter (Außendienstmitarbeiter, Baustellenleiter, Auslieferungsfahrer, etc.) mit den für ein erfolgreiches Wirtschaften innerhalb des Supply Network notwendigen Informationen zu versorgen.
5.2
Anforderungen
Da in der betrieblichen Realität nicht von statischen sondern nur von temporär statischen Supply Networks ausgegangen werden kann, ist es notwendig, ein offenes, adaptives und dynamisches MAS zu entwickeln.
14
F. Teuteberg
Mit der Rahmernarchitektur CoS.MA wird ein dezentraler Planungsansatz verfolgt, da hierdurch flexiblere Reaktionszeiten im Hinblick auf unvorhergesehene Ereignisse bzw. Störungen innerhalb des Netzwerks erzielt werden können. Der lokale Planungsaufwand ist bei verteilter Planung zudem geringer als bei zentraler Planung [Grol+01, S. 143 f]. Ein dezentraler Ansatz entspricht darüber hinaus dem natürlichen Bedürfnis einzelner Unternehmen nach Unabhängigkeit und Entscheidungsautonomie. Die Bereitschaft, unternehmensinterne Daten ungefiltert an ein dominantes Unternehmen weiterzuleiten ist eher begrenzt. Eine zentrale Koordination erfordert zudem einen immensen Datenerfassungs- und Übertragungsaufwand. Darüber hinaus sind Störfälle innerhalb des Supply Network eher in kollaborativer Zusammenarbeit und unter Einsatz dezentraler Koordinationsformen zu lösen. Jedes Unternehmen des Supply Network soll daher ein lokales CoS.MA-MAS zum Initialisieren von Agenten erhalten, das andere Agenten wiederum aufnehmen kann oder deren Agenten wiederum zu anderen Agentenplattformen migrieren kann, um relevante Planungsdaten einzuholen. Der Ausfall einer Agentenplattform innerhalb eines Supply Network wäre letztendlich weniger kritisch als der Ausfall einer zentralen Agentenplattform, die den gesamten Informationsaustausch koordiniert. Weitere wichtige Anforderungen an das MAS sind die Skalierbarkeit sowie Robustheit, d. h. das MAS muss beliebig erweitert werden können, wenn neue Mitglieder in das Netzwerk aufgenommen werden sollen. Des Weiteren müssen jederzeit auch Mitglieder wieder ausgeschlossen werden können.
5.3
Rahmenarchitektur
Das Multi-Agenten-System CoS.MA soll mit den vorhandenen Enterprise Resource Planning (ERP-)Systemen und SCM-Systemen der beteiligten Unternehmen interagieren und relevante Planungsinformationen wie z. B. Stammdaten einzelner Produkte, Fertigungsstrukturdaten sowie prognostizierte Absatzdaten austauschen können. Daten vorhandener ERP-Systeme können dadurch zur Planung, Optimierung und Informationsversorgung herangezogen werden. CoS.MA setzt somit auf die bestehende IT-Landschaft auf. Die Implementierung soll auf Basis einer FIPA-konformen Agentenplattform (JADE) erfolgen. Als Schnittstellen zum Informationsaustausch sollen FIPA-ACL, XML, PML, Web-EDI, VDA, (Mobile) Web Services, SQL sowie ODBC dienen. Die Multi-Agenten-Systeme der beteiligten Uunternehmen können somit auch unternehmensübergreifend Daten aus den verschiedenen ERP-Systemen zur Generierung von Handlungsempfehlungen nutzen. Die MAS-Rahmenarchitektur (vgl. Abbildung 3) ist in Form eines Peer-to-Peer (P2P)-Netzwerks aufgebaut, und beliebig erweiterbar, d. h. sukzessive können neu hinzukommende Lieferanten, Produzenten, Abnehmer oder 3rd Party Logistics Provider integriert werden. Die Grundidee des P2P-Ansatzes ist eine dezentrale
Realisierung ubiquitärer Supply Networks
15
Netzwerkstruktur zwischen flexibel und direkt miteinander verbundenen Knoten [ScFi02]. Die Knotenpunkte sollen als gleichberechtigte Partner (Peers) die Netzwerkstruktur zur Duchführung kollaborativer und adaptiver Prozesse bilden. Die einzelnen Knoten des P2P-Netzwerks (d. h. die einzelnen CoS.MA-Agentenplattformen) sind dabei sowohl in der Lage Server- als auch Client-Funktionalität zu leisten. Agententechnologie und P2P-Ansatz können in der CoS.MA-Rahmenarchitektur wechselseitig voneinander profitieren: Durch den verfolgten P2P-Ansatz mit offenen XML-basierten Standards sowie Web Services zum Informationsaustausch entsteht ein dynamisches und flexibles Netzwerk, das trotz seiner Komplexität aufgrund seiner Dezentralität für die einzelnen Unternehmen noch administrierbar bleibt. Daten können individuell vor Zugriff gesichert werden (je nach Kooperationsbereitschaft), so dass sensible Firmendaten von den Agenten anderer Unternehmen nur sofern erwünscht einsehbar sind. Der Zugriff auf CoS.MA soll sowohl über Web-Browser als auch über multimodale mobile Endgeräte und insbesondere auch sprachbasiert (VoiceXML) erfolgen (vgl. Abbildung 3). Um den Überwachungs- und Kommunikationsaufwand einzugrenzen, sollen gezielt diejenigen Aufträge und potentiellen Störereignisse entlang des Supply Network überwacht werden, die aufgrund historischer Erfahrungswerte und Experteninterviews als potentiell kritisch eingestuft werden müssen. Hierzu werden zur Klassifizierung der potentiell gefährdeten Aufträge und Störereignisse „Risikoprofile“ [ZiPa03] erstellt (vgl. Abbildung 3). Bestehende Risikoprofile können durch Rückkopplung und Analyse historischer Daten (Tracing) automatisch und kontinuierlich an sich verändernde Störungsschwerpunkte innerhalb des Supply Network angepasst werden. CoS.MA überprüft auf der Basis der Risiko- und Personenprofile, ob Entscheidungsträger benachrichtigt sowie Workflows angestoßen werden müssen. Zu unterscheiden ist zwischen geplanten Ereignissen wie z. B. Eingang einer Ware am Lager, Rückmeldung vom Spediteur bei Auslieferung einer Ware, Standortmeldungen, Messwertmeldungen sowie ungeplanten Ereignissen wie z. B. Schadensmeldungen oder Unfälle. Letztere sind als kritisch anzusehen. Über geplante Ereignisse sollen die Agenten nur dann informieren, sofern dies in den Personenprofilen der Entscheidungsträger als gewünscht hinterlegt wurde. Ein ContentKonvertierer (vgl. Abbildung 3) soll auf Basis von XSL(T) helfen, die Informationen in die Auszeichnungssprachen (HTML, VoiceXML, WML, dHTML, etc.) der jeweiligen (mobilen) Endgeräte der Entscheidungsträger zu konvertieren.
16
F. Teuteberg
Benutzerschnittstelle
CoS.MA-Rahmenarchitektur Mobile Endgeräte
Internetbrowser
Ressourcen-Agent i Ressourcen-Agent i
Unterstützende Dienste
HTTP/XML
Monitoring-Agent i Monitoring-Agent i
Content-Konvertierer
Zugriffs- und Sicherheitsmanagement
Externe Anwendungen
HTTP/HTML/XML
VoiceXML WAP/WML/SMS/MMS
Daten zur Personalisierung
Planungsmodell
Simulationsmodell
Prozessmodell
Risikoprofile
Netzwerkmodell
Berichtsmanagement
Ausnahmeprotokolle
Service Repository
Kommunikation
Verhandlungsmodell
Personalisierungsdaten
Schnittstellenmanagement
Lokalisierungsdienst
Metadaten
Lernmodell
Ontologien
CoS.MA-Agentenplattform Lieferant i
Tracing
Simulation und EventHandling
XML, PML
Simulations-Testbed
Event-Handler SQL, XML, PML
Externe Applikationen
CoS.MA-Agentenplattform Spediteur i
Auto-ID- und Sensor-Systeme
ERP-Systeme ERP-
PPS-/SCMSysteme WebEDI
Auftrags-Agent i Auftrags-Agent i
Web Services
T & T- Systeme ODBC, SQL, XML
Sonstige Applikationen Wrapper-Agent i Wrapper-Agent i
Agenten plattform
Data Warehouse, Datenbanken
CoS.MA-Agentenplattform Abnehmer i
FIPA-konforme Agentenplattform
Betriebssysteme, Netzwerke
CoS.MA-Agentenplattform Hersteller Mobiler Agent (Wrapper-, Ressourcen-Agent) Nachrichtenaustausch
CoS.MA-Agentenplattform 3rd Party Logistics Provider i
Abbildung 3: CoS.MA -Rahmenarchitektur
Realisierung ubiquitärer Supply Networks
5.4
17
Agentenrollen
Die CoS.MA-Rahmenarchitektur umfasst sowohl stationäre als auch mobile, in Java implementierte Agenten, die zu den Quellen der von ihnen benötigten Informationen sowie den mobilen Endgeräten der Entscheidungsträger entlang des Supply Network migrieren können. Die Agenten repräsentieren dabei organisatorische Einheiten auf unterschiedlichen Hierarchieebenen wie z. B. Unternehmensverbund, Unternehmen, Werk, Lager, Arbeitsplätze, Maschinen, Transportaufträge oder Auslieferungsfahrzeuge, d. h. Entitäten des Supply Network, die zur Effektivierung eines Supply Networks als planungsrelevante Grundlage für Handlungsempfehlungen dienen. Jeder Agent soll die zu einem bestimmten Zeitpunkt vorhandenen Informationen, mit Ausnahme der von Unternehmen zum Zugriff durch Agenten gesperrten Informationsbestände, im gesamten Netzwerkverbund einholen können. Alle Agenten sind lernfähig und erhalten Rückkopplung zu den von ihnen getroffenen Entscheidungen. Die Lernfähigkeit der Agenten soll eine ständige Anpassung an den Wettbewerb der durch die Agenten repräsentierten Organisationseinheiten sowie deren Beziehungsgeflechten innerhalb des Supply Network ermöglichen. Jeder Agent soll über eine Rückkopplung der erzielten Planungsergebnisse lernen, indem bspw. Entscheidungsträger ein kurzes Feedback zu erteilten Handlungsempfehlungen geben und auf diese Weise Soll-Ist-Vergleiche durch die Agenten durchgeführt werden können. Mittels Tracing gesammelte und verdichtete Daten sollen als zusätzliche Planungsgrundlage dienen. Auf der Basis dieser Daten können dann Algorithmen eingesetzt werden, die ein Lernen der beteiligten Agenten durch Rückkopplung ermöglichen und helfen, ein adaptives Kompetenznetzwerk zwischen den Beteiligten des Supply Network aufzubauen. Im Netzwerkmodell, einer der unterstützenden Dienste von CoS.MA, wird das gesamte inner- und zwischenbetriebliche Supply Network abgebildet; es dient damit jedem Agenten als Hilfe (sog. „Yellow-Pages“), den richtigen Agenten der jeweils nachgelagerten Stufe finden und kontaktieren zu können. Die in CoS.MA integrierte Simulations-Testumgebung (vgl. Abbildung 3) soll es den Agenten erlauben, noch bevor den Entscheidungsträgern (Produktionsplaner, Auslieferungsfahrer, etc.) konkrete Handlungsempfehlungen erteilt werden, für unerprobte Störereignisse Maßnahme-Ergebnis-Kombinationen in Form von Vorab-Simulationen „durchspielen“ zu können. Folgende Agentenrollen sind in CoS.MA vorgesehen: x Monitoring-Agenten: Handeln proaktiv und überwachen kritische Größen entlang des Supply Network. Entscheidungsträger können Monitoring-Agenten initialisieren und angeben, in welcher Form und über welche (mobilen) Endgeräte sie beim Unter- oder Überschreiten bestimmter Werte alarmiert werden wollen.
18
F. Teuteberg
x Auftrags-Agenten: Auftrags-Agenten geben Auskunft über den Stand der Aufträge entlang des Supply-Network. x Ressourcen-Agenten: Agenten mit Verhandlungskompetenz, die im Auftrag der Disponenten von Ressourcen wie z. B. Unternehmenseinheiten, Lagerhallen, Arbeitsplätzen, Maschinen, Auslieferungsfahrzeugen, etc. im Supply Network mit anderen Ressourcen-Agenten verhandeln. x Wrapper-Agenten: Extrahieren relevante Informationen aus den Datenbanken der Netzwerk-Mitglieder.
5.5
Nachrichtenkommunikation in CoS.MA
Für die Agentenkommunikation ist ein standardisiertes Nachrichtenformat erforderlich. Hierzu ist die Agentenkommunikationssprache FIPA-ACL vorgesehen, deren wesentliche Potentiale in einer hohen Verbreitung sowie ihrer Erweiterbarkeit liegen [FIPA04]. Verhandlungen sollen in CoS.MA auf der Basis von XML-Standards, eingebettet in das FIPA-ACL-Nachrichtenformat, sowie Web Service-Technologien erfolgen. Abbildung 4 stellt exemplarisch die XML-basierte Physical Markup Language PML integriert in das FIPA-ACL Nachrichtenformat dar. Im Beispiel aus Abbildung 4 informiert ein Ressourcen-Agent einen Auftrags-Agenten über das Ereignis, dass eine Palette an einem bestimmten Sensor um 5 Uhr 44 am 06. Juni 2004 (vgl. Abbildung 4, Timestamp-Tag) am Hafenlager-Tor 15 bei Unternehmen A1 in Hamburg lokalisiert wurde. (inform : sender
[email protected]:8900/1 : receiver
[email protected]:8900/33 : language PML : interaction-protocoll anfrage_auftragsstatus : ontology monitoring_ontology : conversation-id [Kunden-ID] : reply-with acknowledge-1_status : content
Abbildung 6: Implementierung des Service-Anliegens "Eintritt neuer Mitarbeiter"
ITIL-konformer IT-Service-Support auf der Grundlage von Web-Services
663
Innerhalb des WSDL-Dokumentes werden zunächst vorhandene Definitionen berücksichtigt, indem z. B. Schemata für XML, WSDL und SOAP integriert werden. Eine Berücksichtigung von Namenskonventionen und spezifischen Datentypen für das ITIL-Referenzmodell kann über die Importfunktion realisiert werden. Die Definition der Input- und Output-Nachrichtentypen und der jeweils zu verwendenden Attribute innerhalb des aggregierten Web-Services „Service-RequestManagement“ erfolgt im nächsten Teil des Dokumentes. Die „IncidentRequestMessage“ wird von dem Web-Service „Service-Request-Manager“ über die Transaktion „Request – multiple Responds“ an alle verfügbaren Web-Services innerhalb des aggregierten Web-Services "Service-Request-Management-Service" versendet. Die einzelnen atomaren Web-Services, z. B. „E-Mail-Configuration“, „Hardware Purchase“ und „Hardware Installation“, nutzen dann die Nachrichtentypen „IncidentRespondEmailConfiguration“, „IncidentRespondHardwarePurchase“ und „IncidentRespondHardwareInstallation“, um auf die Anfrage des WebServices „Service-Request-Manager“ zu antworten. Hierbei werden die verfügbaren Qualitäten und Ressourcen an den „Service-Request-Manager“ übertragen. Dieser wählt passende Web-Services mit Hilfe geeigneter Matchingfunktionen aus und bündelt diese zu einem aggregierten Web-Service. Die spezifische Ausprägung des aggregierten Web-Services „Eintritt neuer Mitarbeiter“ wird dann als Nachrichtentyp „IncidentRespondMessage“ vom Web Service „Service-RequestManager“ an den aggregierten Web-Service "Service-Request-ManagementService" versendet. Dort kann z. B. eine abschließende Qualitätssicherung mit Hilfe einer geeigneten Funktion erfolgen, bevor die Nachricht an den Web-Service „Incident abschließen“ versendet wird. Mit Hilfe der Nachrichtenattribute „HelpDeskCommunicationPolicy“ und „CustomerCommunicationPolicy“ kann schliesslich vorab die Kommunikationsart mit dem Service-Nachfrager und dem HelpDesk-Mitarbeiter festgelegt werden.
5
Praktische Erkenntnisse
Aus den Fallstudien konnten eine Reihe praktischer Erkenntnisse gewonnen werden. Interessant sind in diesem Zusammenhang vor allem Erkenntnisse zu den Nutzeneffekten und kritischen Erfolgsfaktoren. Der Nutzen eines ITIL-konformen IT-Service-Support ist aus Sicht der betrachteten Unternehmen vor allem in drei Punkten begründet: x Es konnte eine Steigerung der Kunden- und Serviceorientierung des ITDienstleisters erreicht werden. Störungen, Fehler und Probleme wurden schneller behoben und Service-Anliegen zügiger bearbeitet. Die Kunden- bzw. Anwenderzufriedenheit ließ sich nachweislich verbessern.
664
G. Tamm, R. Zarnekow
x Die Effizienz der IT-Leistungserstellung nahm zu. Grund hierfür waren vor allem Standardisierungsbemühungen und Prozessoptimierungen. So konnten beispielsweise die Support-Prozesse konsequent an den ITIL "Best Practices" ausgerichtet werden. x Die Transparenz der Service-Support-Prozesse erhöhte sich aus Sicht der Kunden. Eine genaue Leistungsdefinition und der Einsatz von Kennzahlensystemen ermöglichte eine service-orientierte Ausgestaltung der Leistungsbeziehung zwischen Kunde und IT-Dienstleister. Die Motivation zur Nutzung von Web-Services für die Umsetzung eines ITILkonformen IT-Service-Support liegt vor allem in der Steigerung der Interoperabilitäts- und Integrationsfähigkeit zwischenbetrieblicher und innerbetrieblicher Geschäftsprozesse auf der Grundlage standardisierter Technologien. Die dynamische Aggregation (Kopplung) und der Datenaustausch von Web-Services kann, z. B. mit Hilfe der Web-Services Choreography Description Language (WS-CDL), gesteuert und überwacht werden. Web-Services können in öffentlichen und privaten Verzeichnissen (z. B. UDDI, WS-Discovery) strukturiert beschrieben, gesucht und bewertet werden. Schließlich werden Sicherheit, Vertrauen und Privatsphäre durch die eingesetzten Standards für Web-Services gefördert. Durchgeführte Praxisprojekte haben gezeigt, dass die nur zögerliche Akzeptanz bei der Nutzung von webbasierten Diensten nicht in erster Linie technologisch begründet ist, sondern primär auf Wissens- und Vertrauensdefiziten der Anbieter und Nachfrager von webbasierten Diensten beruht. Kataloge für webbasierte Dienste (z. B. asperado2) können zur Überwindung bestehender Kommunikationsund Vertrauensdefizite eingesetzt werden. Durch eine transparente Darstellung und Kommunikation der angebotenen webbasierten Dienste werden bestehende Informationsasymmetrien reduziert. Die folgenden Maßnahmen erwiesen sich in den betrachteten Unternehmen als kritisch für den Projekterfolg: x Aufzeigen kurzfristiger Erfolge (Quick-Wins), die durch ITIL-konforme ITService-Support-Prozesse erzielt werden können. x Transformation vom projekt- zum produktorientierten Ansatz. x Kontinuierliche Verbesserungen anstreben. x Internes Marketing zur Schaffung von Akzeptanz und Verständnis. x Top-Management-Support. x Flächendeckende ITIL-Schulungen durchführen.
2
http://www.asperado.com
ITIL-konformer IT-Service-Support auf der Grundlage von Web-Services
6
665
Zusammenfassung und Ausblick
Der vorliegende Beitrag stellt auf der Basis des ITIL-Referenzmodells einen generischen Prozess für das Incident-Management vor und zeigt beispielhaft eine technische Implementierung auf der Grundlage einer Service-orientierten-Architektur. Der generische Incident-Management-Prozess wurde aus sechs Fallstudien abgeleitet. Für die Implementierung wurden atomare und aggregrierte Web-Services definiert und die Interaktion zwischen den Web-Services über Transaktionen abgewickelt. Am Beispiel eines Service-Anliegens wurde konkret gezeigt, wie die einzelnen Elemente eines XML-Elementes eines ITIL-konformen Web-Services ausgeprägt sind. Für eine vollständige Implementierung sind die im Modell enthaltenen WebServices zu spezifizieren und mit Funktionalität zu füllen. Darüber hinaus müssen die Interaktionsprozesse zwischen den Web-Services eindeutig definiert werden.
Literatur [BöKr04] Böhmann, T.; Krcmar, H.: Grundlagen und Entwicklungstrends im ITServicemanagement. In: HMD - Praxis der Wirtschaftsinformatik, 41(2004)237, S. 721 [BPEL03] Specification: Business Process Execution Language for Web Services Version 1.1. IBM developerWorks, http://www-106.ibm.com/developerworks/library/WS bpel, Aufruf am 12. Juli 2004 [Giso01] Gisolfi, D.: Is Web services the reincarnation of CORBA? IBM developer Works, 1. Juli 2001, http://www-106.ibm.com/developerworks/webservices/library/WS arc3/, Aufruf am 12 Juli 2004 [He03] He, H.: What is Service-Oriented Architecture? O’REILLY webservices.xml.com, September 2003, http://webservices.xml.com/pub/a/ws/2003/09/30/soa.html, Aufruf am 12 Juli 2004 [HoHo98] Holst, H.; Holst, J.: IT-Produkt und Klientenmanagement. In: Information Management, Nr. 2, 1998, S. 56-65 [HoHu03] Hochstein, A.; Hunziker, A.: Service-orientierte Referenzmodelle des ITManagements. In: HMD - Praxis der Wirtschaftsinformatik, 40(2003)232, S. 45-56 [HoZa04] Hochstein, A.; Zarnekow, R.; Brenner, W.: ITIL als Common-PracticeReferenzmodell für das IT-Service-Management. In: Wirtschaftsinformatik, 46(2004)5 [ITSM04] IT Service Management Forum: What is the itSMF? http://www.itsmf.com/about/whatis.asp, Auruf am 12 Juli 2004
666
G. Tamm, R. Zarnekow
[LeDi04] Lehner, F.; Dirmeyer, J.; Lindner, O.: Softwarewerkzeuge zum ITServivemanagement. In: HMD - Praxis der Wirtschaftsinformatik, 41(2004)237, S. 6779 [OASIS 2003] Organization for the Advancement of Structured Information Standards, UDDI Version 3.0.1., Committee Specification, 14. Oktober 2003, http://uddi.org/pubs/uddi-v3.0.1-20031014.htm, Aufruf am 12. Juli 2004 [OGC00] Office of Government Commerce: ITIL Best Practice for Service Support. The Stationary Office, Norwich, 2004 [QuWi03] Quantz, J., Wichmann T.: Basisreport Integration mit Web Services. Berlecon Research, August 2003 [Stal02] Stal, M.: Web Services - Beyond Component-Based Computing. In: Communications of the ACM, 45(2002)10, S. 71-76 [Stev02] Stevens, M.: The Benefits of a Service-Oriented Architecture. developer.com, April 2002, http://www.developer.com/tech/article.php/1041191, Aufruf am 12. Juli 2004 [TaWu03] Tamm, G., Wuensche M.: Strategies to reduce information asymmetry in web service market, Proceedings 11th European Conference on Information Systems (ECIS), Neapel, Italien, 2003 [W3C00] World Wide Web Consortium: Simple Object Access Protocol (SOAP) 1.1. W3C Note, 8. Mai 2000, http://www.w3.org/TR/soap, Aufruf am 12. Juli 2004 [W3C01] World Wide Web Consortium: Web Services Description Language (WSDL) 1.1. W3C Note, 28. März 2001, http://www.w3.org/TR/wsdl, Aufruf am 12. Juli 2004 [W3C03] World Wide Web Consortium: SOAP Version 1.2 Part 1: Messaging Framework, 24. Juni 2003, http://www.w3.org/TR/soap12-part1, Aufruf am 12. Juli 2004 [Zarn04] Zarnekow, R.: Produktorientiertes Informationsmanagement. In: Zarnekow, R.; Brenner, W.; Grohmann, H. H. (Hrsg.) Informationsmanagement - Konzepte und Strategien für die Praxis. Dpunkt, Heidelberg, 2004, S. 41-56
Integration von Anwendungssystemen für die Materialwirtschaft – Anwendung einer Entwicklungsmethodik im Bereich des Kraftwerkbaus Sven Eckert, Christian Suchan, Otto K. Ferstl, Martin Schissler Otto-Friedrich-Universität Bamberg
Zusammenfassung: Der Gestaltung überbetrieblicher Geschäftsprozesse und der damit verbundenen unternehmensübergreifenden Integration von Anwendungssystemen (AwS) kommt im Kontext aktueller Entwicklungen in der Praxis eine immer größere Bedeutung zu. Eine solche Integration erfordert leistungsfähige Kopplungssysteme, die aufgrund der besonderen Anforderungen eine hohe Komplexität aufweisen. Für ihre Entwicklung werden spezifische Methoden und Werkzeuge benötigt, die alle Entwicklungsphasen von der Anforderungsanalyse bis hin zur Implementierung unterstützen. Im vorliegenden Beitrag wird eine Entwicklungsmethodik für die überbetriebliche Integration von Anwendungssystemen beschrieben und in einer Fallstudie aus der betrieblichen Praxis im Bereich des Kraftwerkbaus angewendet. Schlüsselworte: Entwicklungsmethodik, Integration, Fallstudie, Anwendungssystem, Kopplungssystem, Kraftwerkbau
1
Einleitung
Unternehmen agieren heute in globalen, vernetzten Märkten. Neben den innerbetrieblichen Geschäftsprozessen kommt zunehmend der Gestaltung überbetrieblicher Geschäftsprozesse eine große Bedeutung zu. Sie sind aufeinander abzustimmen und hinsichtlich der Unternehmensziele der beteiligten Unternehmen zu optimieren. Aktuelle betriebswirtschaftliche Konzepte wie die Virtuelle Unternehmung, das Supply-Chain-Management (insb. Collaborative Planning, Forecasting and Replenishment (CPFR) und das Vendor-Managed-Inventory (VMI)) zeigen die wachsende Bedeutung von aufeinander abgestimmten Zielsystemen der beteiligten Unternehmen. Eine isolierte Betrachtung innerbetrieblicher Geschäftsprozesse ist vor dem Hintergrund solcher Entwicklungen nicht mehr ausreichend. Die Wirtschaftsinformatik bezieht neben den betriebswirtschaftlichen Konzepten insb. geeignete Informations- und Kommunikationssysteme in die Betrachtung mit ein
668
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
[WKWI94, S. 80]. Anwendungssysteme (AwS) unterstützen Geschäftsprozesse und treten in der Praxis z. B. in Form von Altanwendungssystemen (legacysystems) und modernen Standard-AwS wie z. B. SAP® R/3®1 auf. AwS inner- und überbetrieblich zu koppeln, erfordert geeignete Entwicklungsmethoden. Ganzheitliche Methodiken, die mehrere Betrachtungsebenen von der Geschäftsprozessebene bis zur technischen Implementierung einschließen, wurden bisher kaum entwickelt. Zu erwähnen sind hier z. B. der Ansatz von Juric et al. [Jur+01] und die Entwicklungsmethodik des Projekts „Modellierung einer verteilten Architektur für die Entwicklung unternehmensübergreifender Informationssysteme und ihre Validierung im Handelsbereich“ (MOVE) [Fis+98; Fis+99]. Der vorliegende Beitrag beschreibt eine Entwicklungsmethodik für die überbetriebliche Integration von AwS und deren Einsatz in einer Fallstudie im Kraftwerkbau. Die eingesetzte Entwicklungsmethodik ist im Rahmen des Forschungsprojekts „Offene Anwendungssystem-Architekturen in überbetrieblichen Wertschöpfungsketten“ (OASYS) im Bayerischen Forschungsverbund Wirtschaftsinformatik (FORWIN) entstanden. Das zweite Kapitel geht auf die einzelnen Entwurfsebenen und Schritte der Methodik ein. Im folgenden, dritten Kapitel wird die Methodik auf ein Fallbeispiel der Framatome ANP GmbH angewandt. Im abschließenden, vierten Kapitel erfolgt eine Zusammenfassung, und es wird ein Ausblick gegeben.
2
Entwicklungsmethodik für die Integration von Anwendungssystemen
Die OASYS-Entwicklungsmethodik zielt insbesondere auf die überbetriebliche Integration von AwS, kann aber ebenso für die innerbetriebliche Integration genutzt werden, wenn vergleichbare Anforderungen z. B. bezüglich Sicherheit und Heterogenität vorliegen. Die Entwicklungsmethodik bietet eine durchgängige methodische Unterstützung des Integrationsprozesses von AwS. Ausgangspunkt sind die für die Integration relevanten Geschäftsprozesse. Davon ausgehend wird in neun Schritten ein Kopplungssystem spezifiziert und implementiert. Für die Abgrenzung des Kopplungssystems wird jedes der beteiligten AwS in die Teilsysteme Anwendungsfunktionen, Datenhaltung und Kommunikation mit anderen AwS differenziert. Anwendungsfunktionen und Datenhaltung werden gemeinsam als AwS-Kern bezeichnet. Das Teilsystem für die Kommunikation mit anderen AwS wird als KopplungsTeilsystem bezeichnet. Bei der Implementierung des Kopplungs-Teilsystems kann 1
Alle verwendeten Markennamen und Produktbezeichnungen unterliegen warenzeichen-, marken- oder patentrechtlichem Schutz der jeweiligen Firmen.
Integration von Anwendungssystemen für der Materialwirtschaft
669
auf Kopplungsmechanismen zurückgegriffen werden, die Dienste und Kommunikationsprotokolle für die Kopplung bereitstellen. Der Bauplan eines Kopplungssystems wird in einer Kopplungsarchitektur spezifiziert [Sch+01, S. 2]. Entsprechend der Differenzierung zwischen Anwendungsfunktionen, Datenhaltung und Kommunikation mit anderen AwS wird zwischen datenorientierten, ereignisorientierten und funktionsorientierten Kopplungsarchitekturen unterschieden [Sch+04, S. 15ff]. Die Kommunikation zwischen AwS kann in Form einer losen oder einer engen Kopplung realisiert werden. Unter einer engen Kopplung wird hierbei die Kommunikation über die Verwendung eines gemeinsamen Speichers verstanden, wohingegen bei einer losen Kopplung die Kommunikation in Form eines Nachrichtenaustausches erfolgt [FeSi01, S. 225]. Im Folgenden werden die drei Arten von Kopplungsarchitekturen genauer spezifiziert [Sch+02, S. 461ff; Sch+04, S. 15ff]: 1. Datenorientierte Kopplungsarchitekturen dienen der Manipulation gemeinsamer Daten von mehreren AwS in Form einer engen Kopplung der auf den Daten operierenden Funktionen [Sch+04, S. 15]. 2. Ereignisorientierte Kopplungsarchitekturen zielen auf die Übertragung von Ereignissen und zugehörigen Daten zwischen AwS durch den Austausch von Nachrichten in Form einer losen Kopplung der entsprechenden Funktionen ab. Die Kopplung erfolgt hierbei in Form einer meldungsorientierten Kommunikation [Webe98, S. 68]. 3. Funktionsorientierte Kopplungsarchitekturen beschäftigen sich mit der gemeinsamen Nutzung von Funktionen und ggf. zugehörigen Daten durch mehrere AwS. Die Aktivierung der Funktionen erfolgt typischerweise in Form einer losen Kopplung, die durch eine auftragsorientierte Kommunikation realisiert wird [Webe98, S. 69]. Die Entwicklungsmethodik für die Integration von AwS unterscheidet sechs Modellebenen sowie neun korrespondierende Vorgehensschritte [Man+02; Man+04]. Die Schritte werden grundsätzlich sequenziell durchlaufen. Ein Rücksprung auf bereits bearbeitete Schritte ist jederzeit möglich. Abbildung 1 visualisiert die Beziehungen zwischen Ebenen und korrespondierenden Vorgehensschritten. Die erste Modellebene umfasst die Modellierung des Geschäftsprozesses anhand der SOM-Methodik (Semantisches Objektmodell) (vgl. Abschnitt 4.1) [FeSi95; FeSi01, S. 179f.]. Diesem Ansatz liegt die Metapher eines verteilten Systems von eng oder lose gekoppelten Aufgaben zugrunde. Eine enge Kopplung von Aufgaben erfolgt in betrieblichen Objekten durch ein gemeinsam bearbeitetes Aufgabenobjekt, eine lose Kopplung von Aufgaben durch Interaktion mittels Transaktionen [FeSi01, S. 181f.]. Bei der nachfolgenden Kartierung der AwS-Kerne werden zunächst die Automatisierungsgrade der Aufgaben in den Geschäftsprozessen bestimmt und anschließend die AwS-Kerne den durch sie unterstützten Aufgaben zugeordnet (vgl. Abschnitt 4.2). Im nächsten Schritt werden kopplungsrelevante
670
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
Integrationsbereiche im Geschäftsprozessmodell abgegrenzt und die Art der zu erfolgenden Kopplung anhand von Aufgabenintegrations-Mustern (AIM) klassifiziert (vgl. Abschnitt 4.3). Ein AIM beinhaltet eine Menge zusammengehöriger Transaktionen, einschließlich der zugehörigen Aufgaben, und ist durch ein Kopplungssystem zu unterstützen. Nach der Erfassung der funktionalen Anforderungen an das Kopplungssystem (vgl. Abschnitte 4.1-4.3), erfolgt die Spezifikation der nicht-funktionalen Anforderungen an die AwS-Integration (vgl. Abschnitt 4.4) [Somm01, S. 109ff]. Diese bilden die Formalziele der Aufgabe „Integration von AwS“ und werden anhand eines strukturierten Anforderungskatalogs erfasst. Ebene
Name
1
Geschäftsprozess-Ebene
Vorgehensschritte Modellierung GP Abschnitt 4.1
Kartierung AwS-Kerne Abschnitt 4.2
Identifikation AIM Abschnitt 4.3 Spezifikation nicht-funkt.Anf. Abschnitt 4.4
2
AwS-Kern-Ebene
3
Funktionen-Ebene des Kopplungssystems
Erfassung Funktionskomp. Abschnitt 4.5
4
Subsystem-Ebene des Kopplungssystems
Erfassung Subsysteme Nicht betrachtet
5
Prozess-Ebene des Kopplungssystems
Erfassung Prozesse Nicht betrachtet
6
Implementierungs-Ebene des Kopplungssystems
Implementierung Nicht betrachtet
GP: Geschäftsprozess Funktionskomp.: Funktionskomponenten
AIM: Aufgabenintegrations-Muster Koppl.-Mech.: Kopplungsmechanismen
Auswahl Koppl.-Mech. Nicht betrachtet
nicht-funkt. Anf.: nicht-funktionale Anforderungen
Abbildung 1: Modellebenen und Vorgehensschritte der OASYS-Entwicklungsmethodik
Auf der dritten Modellebene wird die benötigte Funktionalität des Kopplungssystems in Form von objektorientierten Funktionskomponenten modelliert (vgl. Abschnitt 4.5). Im sechsten Schritt erfolgt die Auswahl der Basismechanismen (Kopplungsmechanismen), um die im vorherigen Schritt modellierten Funktionskomponenten des Kopplungssystems umzusetzen. Unter Berücksichtigung der ausgewählten Kopplungsmechanismen wird dann ein Subsystemmodell erstellt, das die Realisierung der Funktionskomponenten beschreibt. Auf der ProzessEbene erfolgt eine Beschreibung des Kopplungssystems als System kommunizierender Prozesse, z. B. Betriebssystemprozesse. Abschließend wird das Kopplungssystems entsprechend der in den vorhergehenden Schritten modellierten Kopplungsarchitektur implementiert. Die Vorgehensschritte sechs bis neun wurden im Rahmen dieser Fallstudie nicht untersucht. Sie sind Gegenstand einer weiteren Zusammenarbeit des Projektes OASYS mit dem Praxispartner Framatome ANP GmbH.
Integration von Anwendungssystemen für der Materialwirtschaft
3
671
Fallstudie Framatome ANP GmbH
Die Framatome ANP GmbH ist Teil des deutsch-französischen Gemeinschaftsunternehmens Framatome ANP und erstellt für das finnische Versorgungsunternehmen Teollisuuden Voima Oy das Kraftwerk „Finnland 5“ in Olkiluoto, Finnland [Kübe04, S. 1]. Im Bereich der Materialwirtschaft werden im Projekt „Finnland 5“ im Wesentlichen zwei verschiedene AwS genutzt. Einerseits wird zur Unterstützung der technischen Entwicklung des Kraftwerks ein AwS des Herstellers Aveva Group PLC namens VANTAGE Project Ressource Management (VPRM) eingesetzt, das speziell auf die Anforderungen der Materialwirtschaft und der Projektunterstützung im Anlagenbau zugeschnitten ist [Avev04]. Andererseits wird das Modul MM (Material-Management) des SAP R/3 Systems verwendet, um die kaufmännische Seite der Materialwirtschaft zu unterstützen und einen Anschluss der Materialwirtschaft an die im übrigen Unternehmen verwendeten SAP R/3 Systeme zu gewährleisten. So wird z. B. ein Zugriff des Controlling auf die Daten der Materialwirtschaft ermöglicht. Da z. B. Materialstammdaten sowohl bei VPRM als auch im SAP R/3 gehalten werden müssen, ist eine Integration der beiden Systeme notwendig. Im Rahmen einer Kooperation des Projektes OASYS mit der Framatome ANP GmbH wurde die Anwendbarkeit der erarbeiteten Entwicklungsmethodik in der Praxis geprüft und gleichzeitig ein Lösungsvorschlag in Form einer Kopplungsarchitektur für Integrationsprobleme im Bereich der Materialwirtschaft der Framatome ANP GmbH entwickelt. Die Entwicklungsmethodik wird hierbei folglich auf innerbetriebliche Integrationsprobleme angewendet. Es werden nicht mehrere Unternehmen, sondern Organisationseinheiten eines Unternehmens, hier die technische und die kaufmännische Materialwirtschaft, integriert.
4
Anwendung der Entwicklungsmethodik
Die folgenden Abschnitte erläutern die Anwendung der Entwicklungsmethodik auf das vorgestellte Fallbeispiel und die Ergebnisse der einzelnen Schritte.
4.1
Modellierung des Geschäftsprozesses
Ausgangspunkt der Methodik ist die Erfassung des zu unterstützenden Geschäftsprozesses unter Verwendung der SOM-Methodik [FeSi95; FeSi01, S. 180ff]. Zunächst wird der für den betrachteten Anwendungsfall relevante Ausschnitt des Geschäftsprozesses abgegrenzt. Kern der Betrachtung ist die Materialwirtschaft des Projekts „Finnland 5“. Die Diskurswelt umfasst sowohl den technischen als auch
672
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
den kaufmännischen Anteil der Materialwirtschaft. Weiterhin sind an dem Geschäftsprozess verschiedene betriebliche Objekte beteiligt, die nicht näher untersucht werden sollen. Sie gehen als Umweltobjekte in die Betrachtung ein. Es handelt sich u. a. um die Terminplanung. Sie ermittelt für die im Rahmen des Projektes benötigten Materialien die jeweils erforderlichen Fertigstellungs- bzw. Bedarfstermine. Im Rahmen der Konstruktion werden benötigte Anlagenteile in Form von drei dimensionalen Modellen konstruiert. Weiterhin sind im Rahmen dieses Geschäftsprozesses die Lieferanten von Interesse. Gemäß der SOM-Methodik wird ein Geschäftsprozess anhand zweier korrespondierender Sichten, dem Interaktionsschema (IAS) für die Strukturbeschreibung des Prozesses und dem Vorgangs-Ereignis-Schema (VES) für die Erfassung des Prozessablaufs, modelliert. Der Beitrag fokussiert die für das Kopplungsproblem relevante Struktursicht. Das IAS des vorliegenden Geschäftsprozess-Ausschnitts zeigt Abbildung 2. Die beiden einzubeziehenden Teilbereiche der Materialwirtschaft unterscheiden sich deutlich hinsichtlich ihrer Kompetenzen und Verantwortung. Die technische Materialwirtschaft ist u. a. für die Aufgaben Bedarfsermittlung (z. B. durch Stücklistenauflösung), Materialstammverwaltung sowie Ermittlung geeigneter Lieferanten, die in der Lage sind, die geforderten Qualitätskriterien einzuhalten, zuständig. Dahingegen werden die betriebswirtschaftlichen Aufgaben, z. B. Zahlungsabwicklung, Lieferantenstammverwaltung sowie die Abwicklung der eigentlichen Bestellung, durch die kaufmännische Materialwirtschaft durchgeführt. Die Bedarfsermittlung erhält von der Konstruktion über die Transaktion D: MTO (Material-Take-Off) Informationen über die erforderlichen Materialien für die konstruierten Anlagenteile. Darauf aufbauend werden Stücklisten erstellt und durch die Terminplanung die notwendigen Bedarfstermine (Required-on-Site (ROS)) ermittelt. Diese werden an die Bedarfsermittlung übergeben (D: ROSTermine). Die Verwaltung der Materialstammdaten erfolgt durch die technische Materialstammverwaltung. Die kaufmännische Materialstammverwaltung greift über die Transaktion D: Materialstammdaten auf die Materialstammdaten zu. Es können weitere, kaufmännisch relevante Informationen, z. B. über den jeweiligen Buchungskreis, durch die kaufmännische Materialstammverwaltung zu den Stammdaten hinzufügt, nicht aber neue Materialstammsätze anlegt werden. Das Löschen von Materialstammsätzen ist generell nicht zulässig. Die konkreten Materialbedarfsmengen und -termine (Material-Requests (MRQ)) werden von der Bedarfsermittlung an die Angebotseinholung übergeben (D: MRQ). Aufgabe der Angebotseinholung ist es, geeignete potenzielle Lieferanten zu identifizieren. Hierfür fragt sie die Lieferantendatenbereitstellung nach relevanten Bezugsquellen für die benötigten Materialien an. Die Antwort erfolgt über die Transaktion D: Lieferantenstammdaten. Neben rein sachlichen Kriterien (z. B. Listung des Materials im Produktkatalog des Lieferanten) werden auch Fragestellungen hinsichtlich der Zuverlässigkeit und Qualität des Lieferanten berück-
Integration von Anwendungssystemen für der Materialwirtschaft
673
sichtigt. Weiterhin werden durch die Angebotseinholung verbindliche Angebote von den identifizierten Lieferanten eingeholt (A: Anfrage, V: Angebot) und bewertet. Ergebnis dieser Aufgabendurchführung sind „Material-Requisitions-forPurchase“ (MRP), die für jedes benötigte Material den bevorzugten Lieferanten sowie die ausgehandelten Konditionen enthalten. Diese MRP wird an die Bestellgenerierung übermittelt (D: MRP). Hier wird aus der MRP ein Bestellvorschlag erstellt und an die Einkaufsabwicklung auf der kaufmännischen Seite der Materialwirtschaft übergeben. Weitere Aufgabe der technischen Materialwirtschaft ist die Lieferverfolgung, also u. a. die Kontrolle des rechtzeitigen Eingangs der bestellten Materialien im Lager. Hierfür wird sie von der Bestellgenerierung über die tatsächlich von der Einkaufsabwicklung bestellten Mengen informiert. Eine weitere Aufgabe der Lieferverfolgung ist es, bei den Lieferanten unangemeldete Qualitätskontrollen durchzuführen, um so eine hohe Qualität der beschafften Materialien sicherzustellen (D: Qualitätsaudits). Darüber hinaus erfolgt auch die eigentliche physische Lagerverwaltung (Lager) durch die technische Materialwirtschaft.
Technische Materialwirtschaft
Terminplanung
V: Anfrage
Konstruktion
Kaufm. Mat.Wi.Management
Z: Ziele
D: ROSTermine
Z: Ziele
Z: Ziele
Technische Materialstammverwaltung
D: Materialstammdaten
V: Anfrage
Z: Ziele
Z: Ziele V: Anfrage
Bedarfsermittlung
D: MTO
Kaufmännische Materialwirtschaft
Technisches Mat.-Wi.Management
D: Materialstammdaten
D: Materialstammdaten
Z: Ziele Lieferantendatenbereitstellung
D: MRQ
V: Anfrage Z: Ziele Angebotseinholung
V: Anfrage
Bestellgenerierung
D: MRP
Z: Ziele D: Bestellvorschlag D: Bestellmeldung
D: Belieferungsinformationen
D: Lieferantenstammdaten
Einkaufsabwicklung D: Bestellinformationen
Z: Ziele
Z: Ziele V: Anfrage
Rechnungsprüfung
Lieferverfolgung
D: Wareneingangsmeldung
Z: Ziele
Lager
D: Materialbewegungen
Z: Ziele
Bestandsführung
V: Beantragung Audit D: Lieferung
V: Angebot Lieferant
V: Bestellung D: Rechnung D: Bezahlung
Legende:
Abkürzungen:
Name
Diskursweltobjekt Typ: Name
Name
Umweltobjekt
Name
Z: Ziele Lieferantenstammverwaltung
Z: Ziele
D: Bestellvorschlag
A: Anfrage
V: Anfrage
D: Lieferantenstammdaten
D: Lieferantenstammdaten
D: Qualitätsaudits
Kaufmännische Materialstammverwaltung
Betriebliche Transaktion Organisationseinheit
A - Anbahnung V - Vereinbarung D - Durchführung Z - Ziel
MRQ - Material-Request MTO - Material-To-Order ROS - Required-On-Site
Abbildung 2: Interaktionsschema des Geschäftsprozesses
D: Lieferantenstammdaten
674
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
Die Einkaufsabwicklung hat nun die Aufgabe, die Bestellvorschläge hinsichtlich kaufmännischer Gesichtspunkte zu prüfen und so z. B. die Einhaltung von Budgetgrenzen zu gewährleisten. Entspricht der Bestellvorschlag den geltenden Regelungen, wird eine Bestellung erstellt und an die betroffenen Lieferanten übermittelt. Dabei dürfen weitere Bestellpositionen zu der Bestellung hinzugefügt werden. Dies können z. B. zusätzlich benötigte Dienstleistungen sein, da durch die technische Materialwirtschaft nur die benötigten Materialien, nicht aber damit verbundene Hilfsleistungen bestellt werden. Die Informationen über die getätigten Bestellungen werden an die Bestellgenerierung übermittelt, die diese insbesondere der Lieferverfolgung zur Verfügung stellt. Die Rechnungsprüfung wird ebenfalls über die Bestellungen informiert und ist für die Rechnungsabwicklung zuständig. Sie wird durch die Bestandsführung über Zugänge im Lager in Kenntnis gesetzt und kann so nach erfolgtem Wareneingang die Rechnung (D: Rechnung) bezahlen (D: Bezahlung). Die Bestandsführung operiert dabei auf Informationen über den Lagerbestand, der durch das betriebliche Objekt Lager der technischen Materialwirtschaft verwaltet wird. Die Lieferantenstammverwaltung ist für die Verwaltung der Lieferantenstammdaten zuständig. Neben den obligatorischen Angaben wie Adresse und Ansprechpartner werden auch Informationen über das Leistungsspektrum eines Lieferanten sowie Konditionen und bisherige Erfahrungen mit dem Lieferanten verwaltet und der technischen Materialwirtschaft zur Verfügung gestellt (D: Lieferantenstammdaten). Die technische Materialwirtschaft darf aufgrund der aktuellen Firmenpolitik nur lesend auf diese Stammdaten zugreifen und keine eigenen Lieferantenstämme anlegen. Gelenkt werden sowohl die betrieblichen Objekte der technischen als auch die der kaufmännischen Materialwirtschaft durch Zielvorgaben des jeweiligen Managements.
4.2
Kartierung der Anwendungssystem-Kerne
Ausgehend vom Geschäftsprozessmodell erfolgt im zweiten Schritt der Methodik die Kartierung der AwS-Kerne. Hierunter wird „die Beschreibung einer Anwendungssystemzuordnung zu Geschäftsprozessen durch Einordnung der Anwendungssysteme in Geschäftsprozeßmodelle“ [Krum97, S. 137] verstanden. Jedem betrieblichen Objekt mit teil- oder vollautomatisierten Aufgaben wird derjenige AwS-Kern zugeordnet, welcher die entsprechenden Aufgaben unterstützt [Man+04]. Im Rahmen der Fallstudie sind alle Aufgaben der betrachteten betrieblichen Objekte zumindest teilautomatisiert. Die zur technischen Materialwirtschaft gehörenden Aufgaben werden durch das speziell für den Anlagenbau entwickelte VPRM der Firma Aveva Group PLC unterstützt. Bei VPRM handelt es sich um eine um-
Integration von Anwendungssystemen für der Materialwirtschaft
675
fassende Lösung zur Unterstützung von Materialwirtschaft und Projektverwaltung [Avev04]. Alle Aufgaben, die der kaufmännischen Materialwirtschaft zuzuordnen sind, werden durch das Modul MM (Material-Management) des SAP R/3 Systems unterstützt. Das SAP R/3 System dient insbesondere auch der Anbindung der Materialwirtschaft an das betriebliche Rechnungswesen und Controlling, da dort ebenfalls SAP-Systeme eingesetzt werden. Weiterhin sind die Automatisierungsgrade der Transaktionen an der Schnittstelle zwischen technischer und kaufmännischer Materialwirtschaft zu bestimmen. Im Fallbeispiel sind an dieser Schnittstelle alle Transaktionen zu automatisieren.
4.3
Identifikation von Aufgabenintegrations-Mustern im Geschäftsprozessmodell
In Schritt 3 werden innerhalb des erstellten Geschäftsprozessmodells Teilstrukturen abgegrenzt, die aus einer Menge von Transaktionen einschließlich zugehöriger Aufgaben bestehen und durch ein Kopplungssystem zu integrieren sind. Diese Teilstrukturen werden Aufgabenintegrations-Muster (AIM) genannt, da sie häufig in ähnlicher Form auftreten. Es wird zwischen elementaren und zusammengesetzten AIM unterschieden [Man+04, Eck+04]. Ein elementares AIM kann nicht weiter zerlegt werden und steht in typisierter Form zur Verfügung. Zusammengesetzte AIM umfassen mehrere elementare AIM. Im Rahmen des vorliegenden Fallbeispiels können an der Schnittstelle zwischen der technischen und kaufmännischen Materialwirtschaft vier AIM identifiziert werden. x AIM 1: Elementares AIM „Bereitstellung Materialstammdaten“ vom Typ: „Gemeinsame Nutzung von Aufgabenobjekt-Instanzen“. Ein Aufgabenobjekt beschreibt die zu einer Aufgabe gehörenden Attribute (Aufgabenobjekt-Typen) und deren Attributwerte (Aufgabenobjekt-Instanzen) eines betrieblichen Systems. Ein Muster des Typs „Gemeinsame Nutzung von Aufgabenobjekt-Instanzen“ liegt vor, wenn Aufgabenobjekt-Instanzen von Aufgaben unterschiedlicher betrieblicher Objekte gemeinsam genutzt werden. Die in dem Muster enthaltenen Transaktionen legen u. a. semantische Integritätsbedingungen bezüglich der Gleichheit der Zustände der beteiligten Aufgabenobjekt-Instanzen fest. Unterstützt werden Muster dieser Art durch datenorientierte Kopplungsarchitekturen. Im vorliegenden AIM ist die Transaktion D: Materialstammdaten einschließlich der beteiligten sendenden und empfangenden Aufgaben enthalten. Es wird der Integrationsbedarf bezüglich der gemeinsamen Nutzung der Material-
676
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
stammdaten durch die technische und die kaufmännische Materialwirtschaft abgegrenzt. x AIM 2: Elementares AIM „Bereitstellung Lieferantenstammdaten“ vom Typ: „Gemeinsame Nutzung von Aufgabenobjekt-Instanzen“. Dieses Muster enthält die Transaktion D: Lieferantenstammdaten und zugehörigen Aufgaben. Hierdurch wird die gemeinsame Nutzung der Lieferantenstammdaten durch die beiden Teilbereiche der Materialwirtschaft ausgedrückt. x AIM 3: Zusammengesetztes AIM „Übermittlung Bestellvorschlag, -meldung“, bestehend aus zwei elementaren AIM des Typs: „Reihenfolgebeziehung zwischen Aufgabendurchführungen“. Bei einem AIM des Typs „Reihenfolgebeziehung zwischen Aufgabendurchführungen“ stößt die Durchführung einer Transaktion im empfangenden betrieblichen Objekt die Verrichtung einer Aufgabe an, die über die reine Eingangsverarbeitung hinausgeht. Ein solches AIM wird durch ereignisorientierte Kopplungsarchitekturen unterstützt. Das zusammengesetzte Muster besteht aus zwei elementaren AIM des Typs „Reihenfolgebeziehung zwischen Aufgabendurchführungen“. Das erste elementare AIM umfasst die Transaktion D: Bestellvorschlag und beschreibt den Zusammenhang zwischen der Generierung eines Bestellvorschlages, der Übermittlung an die kaufmännische Materialwirtschaft und der dortigen Weiterbearbeitung. Es wird deutlich, dass die Übermittlung eines Bestellvorschlages beim empfangenden betrieblichen Objekt, der Einkaufsabwicklung, eine sofortige Weiterbearbeitung anstößt. Analog beschreibt das zweite elementare AIM die Übermittlung der entsprechenden Bestellmeldung. x AIM 4: Elementares AIM „Bereitstellung Bestandsdaten“, vom Typ: „Gemeinsame Nutzung von Aufgabenobjekt-Instanzen“. Diese Musterinstanz enthält nur die Transaktion D: Materialbewegungen und die zugehörigen Aufgaben. Durch dieses AIM wird die gemeinsame Nutzung der Lagerbestandsdaten durch die betrieblichen Objekte Lager und Bestandsführung ausgedrückt. Das AIM 2 wird im Folgenden aufgrund der Ähnlichkeit zum AIM 1 nicht weiter betrachtet. Über das AIM 4 können zur derzeitigen Projektphase noch keine detaillierten Aussagen bzgl. Zielsetzung und Ausgestaltung getroffen werden, sodass auch dieses AIM im Folgenden nicht berücksichtigt wird. Für die AIM 1 und 3 werden im folgenden Schritt exemplarisch die nichtfunktionalen Anforderungen erfasst.
Integration von Anwendungssystemen für der Materialwirtschaft
4.4
677
Spezifikation von nicht-funktionalen Anforderungen an die Anwendungssystem-Integration
Durch die Erfassung des Geschäftsprozesses in Form eines SOM-Modells wurden die funktionalen Anforderungen an die Integration der beteiligten AwS spezifiziert. Im vierten Schritt der Methodik werden nun für jedes identifizierte AIM die nicht-funktionalen Anforderungen anhand eines strukturierten Anforderungskataloges erfasst (zur Unterscheidung funktionaler und nicht-funktionaler Anforderungen siehe [Somm01, S. 109ff]). Je nach Typ des AIM variiert dieser Katalog, da nicht alle Ausprägungen bei jedem AIM-Typ relevant sind. Die erfassten Anforderungen orientieren sich u. a. an den in der ISO-Norm 9126-1 aufgeführten Merkmalen [ISO01] und sind in die vier Kategorien Flexibilität, Echtzeitverhalten, Integration und Korrektheit unterteilt [Fers92, S. 11]. Eine ausführliche Beschreibung des Anforderungskataloges einschließlich einer umfangreichen Darstellung von Beispielen findet sich in [Eck+03]. Abbildung 3 zeigt einige wesentliche Anforderungen, die im Rahmen der Fallstudie erhoben worden sind. Die Einordnung der jeweiligen Anforderung in den oben beschriebenen Anforderungskatalog ist in Klammern angegeben.
AIM Bereitstellung Materialstammdaten • Pro Tag müssen etwa 5.000 - 6.000 Datensätze übertragen werden (Echtzeitverhalten/Last).
AIM Übermittlung Bestellvorschlag, -meldung
• Die durchschnittliche Größe eines Materialstammsatzes beträgt weniger als 50 KB (Echtzeitverhalten/Last).
• Pro Tag können bis zu 200 Bestellvorschläge mit maximal 1.000 Bestellpositionen auftreten (Maximalwerte). Pro Jahr ist mit insgesamt 10.000 Bestellungen und insgesamt 45.000 Bestellpositionen zu rechnen (Echtzeitverhalten/Last).
• Eine redundante Datenhaltung der Materialstammdaten ist gewünscht (Integration/Redundanz).
• Die maximale Größe eines Bestellvorschlages beträgt 200 KB (Echtzeitverhalten/Last).
• Hinsichtlich der Materialstammdaten ist eine Verfügbarkeit von mindestens 99% erforderlich. Dennoch sind nach Absprache auch Wartungsfenster (bis zu 3 Tage) vertretbar (Echtzeitverhalten/Verfügbarkeit).
• Je Vorgang müssen die Übermittlungs- und Verarbeitungszeiten unter 5 Minuten liegen (Echtzeitverhalten/Aktualität).
• Änderungen an den Stammdaten müssen spätestens nach einem Tag übermittelt sein. Bei Bedarf muss eine sofortige Verfügbarkeit von Änderungen ermöglicht werden (Echtzeitverhalten/Aktualität).
• Hinsichtlich der übermittelten Bestellvorschläge muss auch eine Konsistenz bezüglich der referenzierten Material- und Lieferantenstammdaten gewährleistet werden (Integration/Konsistenz).
• Eine Verfügbarkeit von mindestens 99% ist erforderlich (Echtzeitverhalten/Verfügbarkeit).
• Die verwendeten Übertragungsformate müssen veränderbar bleiben (Flexibilität/Anpassbarkeit). • Integration und Vertraulichkeit der Übermittlung muss durch den Einsatz von Verschlüsselungstechniken sichergestellt werden (Integration/Verknüpfung). • Der Datenaustausch muss unabhängig von der Verfügbarkeit der Anwendungssysteme erfolgen können (Integration/Verknüpfung). • Sämtliche Datentransfers müssen rückverfolgbar protokolliert werden (Integration/Zielorientierung). • Die Verwendung von Standards für Übertragungsformate und Protokolle ist erforderlich (Integration/Aufgabenträgerunabhängigkeit). • Da sich die Anforderungen hinsichtlich der Last in Zukunft noch stark verändern können, muss das Kopplungssystem skalierbar sein (Flexibilität/Skalierbarkeit).
Abbildung 3: Identifizierte nicht-funktionale Anforderungen
678
4.5
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
Erstellung des Funktionskomponentenmodells
Ausgehend von den bisher erhobenen Anforderungen und Rahmenbedingungen werden in diesem Schritt für die einzelnen identifizierten AIM je ein Funktionskomponentenmodell erstellt, welche die benötigte Funktionalität des zu erstellenden Kopplungssystems spezifizieren und somit einen Lösungsvorschlag für das betrachtete Integrationsproblem beschreiben. 4.5.1
Funktionskomponentenmodell zur Unterstützung der gemeinsamen Nutzung von Materialstammdaten
AIM vom Typ „Gemeinsame Nutzung von Aufgabenobjekt-Instanzen“ werden durch ein Kopplungssystem mit einer datenorientierten Kopplungsarchitektur unterstützt. Datenorientierte Kopplungsarchitekturen zielen auf die gemeinsame Nutzung von Daten durch mehrere AwS ab. Z: Ziele Technische Materialstammverwaltung
Z: Ziele D: Materialstammdaten
Kaufmännische Materialstammverwaltung
Abbildung 4: Ausschnitt des Geschäftsprozessmodells (AIM 1)
Das AIM „Bereitstellung Materialstammdaten“ behandelt die gemeinsame Nutzung der Materialstammdaten durch die beiden AwS SAP R/3 MM und VPRM (vgl. Abbildung 4). Gemäß den erfassten nicht-funktionalen Anforderungen erfolgt eine redundante Haltung der Materialstammdaten in beiden AwS. In Abbildung 5 ist die benötigte Funktionalität zur Realisierung des AIM „Bereitstellung Materialstammdaten“ in Form eines Funktionskomponentenmodells angegeben. Die Funktionskomponente Ereignisfeststellung realisiert die beiden möglichen Auslösungsformen einer Replikation der Materialstammdaten. Laut Anforderungen ist eine tägliche Übermittlung der Daten erforderlich. In Ausnahmefällen muss aber auch eine, zu einem beliebigen Zeitpunkt, manuell angestoßene Übermittlung möglich sein. Der AwS-Kern überträgt über die Operation Ausgeben ID die IDs von den Materialstammsätzen, die sich entweder geändert haben oder neu angelegt wurden, an die Funktionskomponente Extraktion. Da durch die technische Materialwirtschaft keine Materialstammsätze gelöscht werden dürfen, ist keine entsprechende Funktionalität erforderlich. Sobald von der Ereignisfeststellung ein Auslöse-Ereignis registriert und an die Extraktion übergeben wurde, extrahiert diese die zu den bis dahin gespeicherten IDs gehörenden Materialstammsätze aus dem VPRM-Kern und übergibt sie gebündelt an die Konvertierung. Dort werden die Stammsätze von dem im VPRM-System genutzten fachlichen Format in das bei SAP genutzte Format umgesetzt. Anschließend werden die Material-
Integration von Anwendungssystemen für der Materialwirtschaft
679
stammsätze an die Kommunikation übermittelt. Da der Datenaustausch unabhängig von der Verfügbarkeit der beiden AwS erfolgen soll, enthält die Funktionskomponente Kommunikation einen Puffer, in dem Nachrichten bis zum endgültigen Versenden gespeichert werden. Wenn Materialstammdatensätze übertragen werden müssen, erfolgt zunächst eine Pufferung und eine Überprüfung der Verfügbarkeit des empfangenden Systems. Ist das Zielsystem empfangsbereit, können die Materialstammsätze übertragen werden. Die Funktionskomponente Kommunikation auf der Seite der kaufmännischen Materialwirtschaft nimmt die übertragenen Materialstammsätze entgegen. Die Aufspaltung zerlegt die gebündelt übermittelten Materialstammsätze in einzelne Sätze und prüft, ob es sich um neu anzulegende oder zu ändernde Datensätze handelt. Neu anzulegende Datensätze werden der Vervollständigung übergeben. Da Materialstammsätze nur durch die technische Materialwirtschaft angelegt werden können, enthalten diese Datensätze zunächst nur die technisch relevanten Informationen. Durch die Vervollständigung werden weitere, kaufmännisch relevante Informationen, wie z. B. Buchungskreisinformationen, hinzugefügt. Hierbei handelt es sich um weitestgehend unveränderliche Daten, sodass diese automatisch generiert und ergänzt werden können. Durch Mitarbeiter der kaufmännischen Materialwirtschaft können die zusätzlichen Informationen nachträglich geändert werden. Um eventuelle manuelle Änderungen nicht durch die automatisch generierten Informationen zu überschreiben, durchlaufen nur neu anzulegende Materialstammsätze die Vervollständigung. Zu ändernde Stammsätze werden direkt an die Aktualisierung übergeben. Diese Funktionskomponente hat die Aufgabe, die neuen bzw. geänderten Materialstammdatensätze in den AwS-Kern des SAP-Systems einzufügen. Wenn im Rahmen der Übermittlung der Bestellvorschläge (vgl. Abschnitt 4.5.2) Fehler in der dort durchzuführenden Konsistenzprüfung festgestellt werden, die darauf zurückzuführen sind, dass die referenzierten Materialstammdaten in den beiden AwS sich nicht mehr in einem konsistenten Zustand befinden, wird dies durch die Ereignisfeststellung registriert und eine Übermittlung der benötigten Materialstammsätze ausgelöst. Der darauf folgende Ablauf entspricht dem bisher beschriebenen. Ein Aufruf der entsprechenden Funktionskomponente erfolgt durch die Konsistenzprüfung in Abbildung 7. Analog wird auch eine Übermittlung der Lieferantenstammdaten ausgelöst (nicht im Modell abgebildet). Nach erfolgter Übermittlung wird die Konsistenzprüfung informiert und kann mit ihrer Arbeit fortfahren. Aufgrund der Anforderung nach einer durchgängigen Archivierung des Übertragungsprozesses werden alle Übermittlungsergebnisse zwischen den beiden zu koppelnden Bereichen dauerhaft durch die Archivierung gespeichert (vgl. Abbildung 3). Ebenfalls erfolgt eine Speicherung der auftretenden Fehler beim Einfügen oder Ändern eines Datensatzes.
680
Archivierung
Archivierung
Auslösen
Archivieren
Archivieren
Archiv
Archiv
Ergebnis
Trigger
Mat.Stamm.verwaltung VPRM Ausgeb. St. Ausg. ID Mat. Stämme
IDs
Konvertierung
Ermitteln
Mat.Stämme Extrahieren VPRM
Puffern ID
Mat.StammPuffer ID ID
Ergebnis
Ergebnis
Extraktion
Transform.
Mat.Stämme SAP
Kommunikation Senden Empfangen
Mat.Stämme VPRM
Kommunikation
Aufspaltung
Mat. Empfangen Mat.Stämme Stämme SAP SAP Senden IDs
Puffer
Mat.Stammsatz SAP - geändert
IDs IDs
Ereignisfeststellung
Legende : Operation
Funktionskomponente AwS-Kern
Speicher
Kommunikationsbeziehung zur Lenkung
Org.Einheit (Ausschnitt)
Vervollständigung
Vervollst.
Puffer
Technische Materialwirtschaft (Materialstammverwaltung)
Funktionskomponente Kopplungs-Teilsystem
Aufspalten
Mat.Stammsatz SAP neu
IDs Bestätigung
Kommunikationsbeziehung zum Leistungsaustausch
Auslösen Bestätigen
Mat.Stammsatz SAP - neu - vervollst.
Mat.Stamm.verwaltung
Aktualisierung Anlegen
Mat.Stammsatz SAP SAP R/3 MM
Ändern
Ändern
Anlegen Mat.Stammsatz SAP
Mat. Stämme
Ergebnis Konsistenz-FK (Abb. 5)
Kaufmännische Materialwirtschaft (Materialstammverwaltung)
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
Abbildung 5: Funktionskomponentenmodell zum AIM "Bereitstellung Materialstammdaten"
Ereignisfeststellung (man./zeitge.)
Integration von Anwendungssystemen für der Materialwirtschaft
4.5.2
681
Funktionskomponentenmodell zur Übermittlung der Bestellvorschläge und Bestellmeldungen
Das AIM „Übermittlung Bestellvorschlag, -meldung“ (vgl. Abbildung 6) besteht aus zwei elementaren AIM des Typs „Reihenfolgebeziehung zwischen Aufgabendurchführungen“ und wird durch eine ereignisorientierte Kopplungsarchitektur unterstützt (siehe Abbildung 7). Ereignisorientierte Kopplungsarchitekturen zielen im Wesentlichen auf die Übermittlung von Ereignissen und zugehörigen Daten zwischen den zu integrierenden AwS ab. Im vorliegenden Fall müssen die Ereignisse „Bestellvorschlag liegt vor“ sowie „Bestellmeldung liegt vor“ zwischen den beiden AwS ausgetauscht werden. Z: Ziele Bestellgenerierung
Z: Ziele D: Bestellvorschlag D: Bestellmeldung
Einkaufsabwicklung
Abbildung 6: Ausschnitt des Geschäftsprozessmodells (AIM 3)
Sobald ein Bestellvorschlag durch die technische Materialwirtschaft erstellt worden ist, muss er an die kaufmännische Materialwirtschaft übertragen werden. Der AwS-Kern des VPRM-Systems generiert ein entsprechendes Ereignis „Bestellvorschlag liegt vor“ und übermittelt dieses an das Kopplungs-Teilsystem (Operation Bestellvorschlag ausgeben). Dort wird der Bestellvorschlag durch die Konvertierung entgegengenommen und das im VPRM-System verwendete fachliche Format des Bestellvorschlags in ein SAP-konformes fachliches Format umgesetzt. Anschließend erfolgt die Übergabe an die Funktionskomponente Kommunikation. Nach einer Überprüfung der Empfangsbereitschaft des Zielsystems wird der Bestellvorschlag übertragen, empfangen und an die Konsistenzprüfung übergeben. Jeder Bestellvorschlag enthält pro Bestellposition eine Angabe über den jeweiligen Lieferanten. Es werden dabei nicht die vollständigen Material- und Lieferantenstammdatensätze angegeben, sondern nur eine Referenz auf den entsprechenden Datensatz mit Angabe der zum Zeitpunkt der Erstellung der Bestellmeldung aktuellen Versionsnummer. Da Fehler in Bestellvorschlägen weitreichende Auswirkungen haben können (wie z. B. die Lieferung eines nicht dem Sicherheitsstandard entsprechenden Materials), muss bei jedem Bestellvorschlag überprüft werden, ob die im Bestellvorschlag übermittelten Referenzen und Versionsnummern mit den im SAP-AwS-Kern gespeicherten Daten übereinstimmen. Diesbezüglich wird durch die Extraktion aus dem AwS-Kern (Materialstammverwaltung und Lieferantenstammverwaltung) die Versionsnummer der in dem Bestellvorschlag referenzierten Material- und Lieferantenstammdaten extrahiert. In der Konsistenzprüfung findet ein Abgleich der entsprechenden Versionsnummern statt. Liegt eine Abweichung vor, so wird die Operation Auslösen der Ereignisfeststellung (siehe Abbildung 5) aufgerufen und eine Aktualisierung der entsprechenden Material- und Lieferantenstammdatensätze ausgelöst. Nach der Aktualisierung er-
682
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
folgt eine erneute Überprüfung. Ist der Bestellvorschlag korrekt, wird er an die Vervollständigung weitergegeben. Hier werden analog zum oben beschriebenen Funktionskomponentenmodell kaufmännisch relevante Informationen zu dem Bestellvorschlag hinzugefügt. Diese Vervollständigung muss je nach Attribut des Bestellvorschlages sowohl inhaltsabhängig als auch nach statischen Regeln erfolgen können. Beispielsweise können für Informationen bezüglich Kontierung und Einkäufergruppe statische Informationen ergänzt werden, während bezüglich der Warengruppennummer inhaltsabhängige Regeln verwendet werden [Kübe04, S. 100]. Anschließend wird über die Funktionskomponente Aufruf die entsprechende Operation im SAP-AwS-Kern aufgerufen, die für die Weiterbearbeitung des Bestellvorschlages im SAP-R/3 zuständig ist. Dort erfolgt im Anschluss z. B. eine inhaltliche Prüfung der Bestellung hinsichtlich einzuhaltender Budgets. Weiterhin werden evtl. zusätzliche Positionen, z. B. Dienstleistungen, zu dem Bestellvorschlag hinzugefügt (s. o.). Nach der Bearbeitung versendet die kaufmännische Materialwirtschaft die Bestellmeldung an die technische Materialwirtschaft. Die Bestellmeldung enthält Informationen über die tatsächlich bestellten Materialien und Dienstleistungen und wird benötigt, um im späteren Verlauf der Lieferverfolgung den Eingang der bestellten Artikel zu überwachen. Zu einer Bestellmeldung erzeugt der AwS-Kern ein entsprechendes Ereignis „Bestellmeldung liegt vor“ und übergibt dieses direkt an die Kommunikation. Nach einer Prüfung der Verfügbarkeit des empfangenden Systems wird die Bestellmeldung übertragen. Durch die Konvertierung werden die Unterschiede in den fachlichen Formaten von SAP und VPRM überwunden. Abschließend erfolgen der Aufruf der für die Entgegennahme der Bestellmeldung im VPRM-AwS-Kern zuständigen Operation und die Übergabe der Bestellmeldung an den AwS-Kern. Auch bei diesem Funktionskomponentenmodell ist eine umfassende Archivierung der Übertragungsergebnisse notwendig. Die beiden entwickelten Funktionskomponentenmodelle beschreiben die Funktionalität, die von dem zu entwickelnden Kopplungssystem zur Verfügung gestellt werden muss, um alle Anforderungen bezüglich der beiden betrachteten AIM zu erfüllen. Einige der spezifizierten nicht-funktionalen Anforderungen können allerdings in den Modellen nicht visualisiert werden und fließen erst zu einem späteren Zeitpunkt in die weitere Entwicklung ein. Es handelt sich dabei z. B. um Anforderungen bezüglich der Skalierbarkeit, die sich erst in späteren Vorgehensschritten auswirken.
Archivierung
Archivierung
Anlegen
Archivieren
Archivieren
Archiv
Archiv
Meld. VPRM Meld. VPRM
Ergebnis
Ergebnis
Bestellverwaltung VPRM
Best.ausg. Best. ann.
Konvertierung Vorschl. VPRM
Trans. V->S
Ergebnis
Ergebnis
Ergebnis
IDs
Kommunikation
Konsistenzprüfung
Senden
Senden
Auslösen
Vorschl. SAP
Daten ausg.
Bestätigung ID + Version Material
Prüfen Trans. S->V
Vorschl./ Meld.
Meld. SAP
Empfangen
Empfangen
Puffer
Puffer
Technische Materialwirtschaft (Bestellgenerierung)
Meld. Vorschlag SAP SAP
Mat. Stämme
AuslösungsFK. in Abb. 4
Kommunikation
Anfragen
Mat.Stamm.verwaltung SAP R/3 MM
ID
Extraktion
Vorschlag SAP
Lief.Stamm.verwaltung SAP R/3 MM
Ermitteln VM Übergeben Ermitteln VL
ID + Version Lieferant
ID+Version
Übergeben
ID
Daten ausg. ID+ Version
Meld. SAP
Vervollständigung
Aufruf
Vervollst.
Anlegen
Bestellverwaltung SAP R/3 MM
Vorschlag SAP
Legende : Funktionskomponente Kopplungs-Teilsystem
Operation
Funktionskomponente AwS-Kern
Speicher
Kommunikationsbeziehung zur Lenkung
Org.Einheit (Ausschnitt)
Kommunikationsbeziehung zum Leistungsaustausch
Liefer. Stämme
Integration von Anwendungssystemen für der Materialwirtschaft
B.Meld.ausg. Vorschl. SAP
Vorschl. SAP
Anlegen Vorschl./ Meld.
Kaufmännische Materialwirtschaft (Einkaufsabwicklung)
683
Abbildung 7: Funktionskomponentenmodell zum AIM „Übermittlung Bestellvorschlag, -meldung“
Ergebnis Aufruf
684
5
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler
Zusammenfassung und Ausblick
Von den Software-Herstellern werden zahlreiche Plattformen für die Kopplung von AwS angeboten. Dieser Fülle stehen erstaunlich wenig methodische Ansätze für die Gestaltung von Kopplungssystemen gegenüber. Im Projekt OASYS wurde ein methodischer Ansatz, der sechs Ebenen sowie ein korrespondierendes Vorgehensmodell umfasst, erarbeitet. Mit diesem Ansatz wird eine durchgängige methodische Unterstützung der Integration von AwS ermöglicht. Ausgehend von der Spezifikation funktionaler Anforderungen durch die Modellierung der Geschäftsprozesse, der Erfassung der nicht-funktionalen Anforderungen und unter Nutzung der von den jeweiligen Plattformen zur Verfügung gestellten Kopplungsmechanismen können leistungsfähige und bedarfsgerechte Kopplungssysteme entwickelt werden. Die Eignung des Ansatzes und seine Vorteile hinsichtlich Transparenz und Vollständigkeit konnten in mehreren Fallstudien geprüft werden. Auch in der vorliegenden Fallstudie, der Integration von zwei Materialwirtschaftssystemen, konnten der Integrationsbedarf rasch lokalisiert und hierfür geeignete Kopplungssysteme spezifiziert werden. Es hat sich gezeigt, dass die entwickelte Methodik zum einen praxistauglich und zum anderen bei der Lösung des vorliegenden Integrationsproblems hilfreich ist. Die im Rahmen der Anwendung der Methodik erarbeiteten Ergebnisse, insbesondere in Form von Modellen, erleichterten die Kommunikation der Projektbeteiligten, die Erfassung aller relevanten Anforderungen und sorgten darüber hinaus für eine kritische Analyse des zu unterstützenden Geschäftsprozesses. Der zukünftige Einsatz des Ansatzes in der Praxis erfordert eine weitergehende Werkzeugunterstützung sowie zusätzliche Feldstudien, die den Aufbau eines Katalogs unterschiedlicher Aufgabenintegrations-Muster sowie von Mustern auf der Ebene der Funktionskomponentenmodelle unterstützen. Solche Kataloge werden sowohl eine Reduzierung der Entwicklungsdauer und –kosten der zu erstellenden Kopplungssysteme als auch die Ergebnisqualität fördern. Neben der Integration von Standard-AwS untereinander oder mit Satellitensystemen kann damit auch die Einbeziehung von Legacy-Systemen behandelt werden.
Literatur [Avev04] Aveva Group plc. http://www.aveva.com, Abruf am 2004-06-15. [Eck+03] Eckert, S.; Schissler, M.; Mantel, S.; Schäffner, C.: Entwicklung von Kopplungsarchitekturen – Evaluierung einer Methodik anhand eines Beispiels aus der Automobilzulieferindustrie. In: Sinz, E.J.; Plaha, M.; Neckel, P. (Hrsg.): Modellierung betrieblicher Informationssysteme – MobIS 2003. Gesellschaft für Informatik, Bonn, 2003, S. 87-107.
Integration von Anwendungssystemen für der Materialwirtschaft
685
[Eck+04] Eckert, S.; Schissler, M.; Ferstl, O. K.: Einsatz einer Entwicklungsmethodik für die überbetriebliche Integration von Anwendungssystemen im Rahmen einer Fallstudie aus der Automobilzulieferindustrie. In: Bartmann, D. et al. (Hrsg.): Überbetriebliche Integration von Anwendungssystemen – FORWIN-Tagung 2004. Aachen, 2004, S. 41-59. [Fers92] Ferstl, O. K.: Integrationskonzepte Betrieblicher Anwendungssysteme. Fachberichte Informatik der Universität Koblenz-Landau, Nr. 1/1992. [FeSi01] Ferstl, O. K.; Sinz, E. J.: Grundlagen der Wirtschaftsinformatik, 4. Auflage, Oldenbourg, München 2001. [FeSi95] Ferstl, O. K.; Sinz, E. J.: Der Ansatz des Semantischen Objektmodells (SOM) zur Modellierung von Geschäftsprozessen. In: Wirtschaftsinformatik, 37 (1995) 3, S. 209220. [Fis+98] Fischer, J.; Hammer, G.; Kern, U.; Rulle, A.; Städler, M.; Steffen, T.: Verbundprojekt MOVE - Modellierung einer verteilten Architektur für die Entwicklung unternehmensübergreifender Informationssysteme und ihre Validierung im Handelsbereich. In: Projektträger Informationstechnik des BMBF beim DLR e.V.: Statusseminar des BMBF Softwaretechnologie, Bonn, 23-24. März 1998. [Fis+99] Fischer, J.; Atzberger, M.; Städler, M.; Kambergs, P.; Hluchy, R.; Hoos, J.; Pauls, M.; Walter, F.; Steffen, T.; Dresing, H.; Rulle, A.; Brentano, F.: MOVE - Objektorientierte Modelle und Werkzeuge für unternehmensübergreifende Informationssysteme im Rahmen des Electronic Commerce. Sammelband, Paderborn, 1999. [Fram04] Framatome ANP GmbH, http://www.framatome.de, Abruf am 2004-05-25. [ISO01] ISO: Software engineering – product quality – Part 1: Quality Model ISO/EIC 9126-1:2001. ISO, 2001. [Jur+01] Juric, M. B.; Basha, S. J.; Leander, R.; Nagappan, R.: Professional J2EE EAI. Wrox, Birmingham 2001. [Krum97] Krumbiegel, J.: Integrale Gestaltung von Geschäftsprozessen und Anwendungssystemen in Dienstleistungsbetrieben. Deutscher Universitäts-Verlag, Wiesbaden 1997, zugl. Bamberg, Univ., Diss., 1997. [Kübe04] Kübel, M.: Kopplung von Anwendungssystemen für eine integrierte Materialwirtschaft im Kraftwerksbau, Diplomarbeit an der Universität Bamberg, Bamberg, 2004. [KuHe02] Kuhn, A.; Hellingrath, B.: Supply Chain Mangement: Optimierte Zusammenarbeit in der Wertschöpfungskette. Springer-Verlag, Berlin, Heidelberg, 2002. [Man+02] Mantel, S; Eckert, S.; Schissler, M.; Ferstl, O. K.; Sinz, E. J.: Entwicklungsmethodik für überbetriebliche Kopplungsarchitekturen von Anwendungssystemen. In: Bartmann, D. (Hrsg.): Kopplung von Anwendungssystemen - Forwin-Tagung 2002, Shaker, Aachen 2002, S. 183-202. [Man+04] Mantel, S.; Eckert, S.; Schissler, M.; Schäffner, C.; Ferstl, O. K.; Sinz, E. J.: Eine Entwicklungsmethodik für die überbetriebliche Integration von Anwendungssystemen.
686
S. Eckert, C. Suchan, O. K. Ferstl, M. Schissler In: Bartmann, D. et al. (Hrsg.): Überbetriebliche Integration von Anwendungssystemen– FORWIN-Tagung 2004. Aachen, 2004, S. 21-39.
[Sch+01] Schissler, M.; Mantel, S.; Ferstl, O. K.; Sinz, E. J.: Unterstützung von Kopplungsarchitekturen durch SAP R/3. FORWIN-Bericht Nr. FWN-2001-008, Nürnberg 2001. [Sch+02] Schissler, M.; Mantel, S.; Ferstl, O. K.; Sinz, E. J.: Kopplungsarchitekturen zur überbetrieblichen Integration von Anwendungssystemen und ihre Realisierung mit SAP R/3. In: Wirtschaftsinformatik 44 (2002) 5, S. 459-468. [Sch+04] Schissler, M.; Zeller, T.; Mantel, S.: Überbetriebliche Integration von Anwendungssystemen: Klassifikation von Integrationsproblemen und –lösungen. In: Bartmann, D. et al. (Hrsg.): Überbetriebliche Integration von Anwendungssystemen– FORWIN-Tagung 2004. Aachen, 2004, S. 1-20. [Sch+05] Schissler, M.; Mantel, S.; Eckert, S.; Ferstl, O. K.; Sinz, E. J.: Entwicklungsmethodiken zur Integration von Anwendungssystemen in überbetrieblichen Geschäftsprozessen – ein Überblick über ausgewählte Ansätze. In: Ferstl, O.K., Sinz, E.J., Eckert, S., Isselhorst, T.: Wirtschaftsinformatik 2005 – eEconomy, eGovernment, eSociety. Physica-Verlag, Heidelberg 2005. [Somm01] Sommerville, I.: Software Engineering. 6.Aufl., Pearson, München 2001. [Webe98] Weber, M.: Verteilte Systeme. Heidelberg, 1998. [WKWI94] Wissenschaftliche Kommission Wirtschaftsinformatik im Verband der Hochschullehrer für Betriebswirtschaft: Profil der Wirtschaftsinformatik. In: Wirtschaftsinformatik 36 (1994) 1, S. 80-81.
Model-Driven Process Configuration of Enterprise Systems* Alexander Dreiling, Michael Rosemann Queensland University of Technology
Wil M. P. van der Aalst Eindhoven University of Technology
Wasim Sadiq SAP Research (SAP Australia Pty Ltd)
Sana Khan BP Oil UK Limited
Abstract: The configuration of comprehensive enterprise systems to meet the specific requirements of an organisation up to today is consuming significant resources. The results of failing or delayed enterprise system implementation projects are severe and may even threaten the organisation’s existence. One of the main drivers for implementing comprehensive enterprise systems is to streamline business processes. However, an intuitive conceptual support for business process configuration is insufficiently addressed by enterprise system vendors and inadequately researched in academia. This paper presents a model-driven approach to target this problem and proposes several configuration patterns that describe generic patterns of configuration alternatives, in order to understand what situations can occur during business process configuration. Based on these configuration patterns, a configuration notation is introduced that allows for visually highlighting configuration alternatives. Finally, we will sketch how configurable Event Driven Process Chains and the configuration of business processes can be supported using relational databases. Keywords: Configuration, Customising, Configuration Patterns, Business Processes, Enterprise Systems
*
The research results presented in this paper have been funded by SAP Research and Queensland University of Technology with the project “Modelling Configurable Business Processes”. SAP is a trademark of SAP AG, Walldorf, Germany.
688
1
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
Introduction – Enterprise Systems and Business Processes
Business as a science, implicitly or explicitly formulates requirements for businesses supporting computer-based information systems. Since the 1920s, when Business as a science was put forward as a separation from Economics [Donh22], there have been several major shifts in business requirements which often resulted in changing requirements for information systems. One of these heavily impacting shifts in business requirements is business process orientation which has become a major topic in academia and for most companies since the 1990’s [DaSh90]. Process orientation and thinking originated even earlier with one of the early examples provided by Taylor, when he revolutionised industrial engineering with ideas on work organisation, task decomposition, and job measurement [Tayl11]. Later examples were provided by Nordsieck who argued in 1934 that the structure of a company should be process-oriented [Nord34, p. 77] and compared the structure of a company to a stream, because it is an “uninterrupted value chain” [translated from Nord72]. Based on these ideas, Business Process Reengineering (BPR) became a popular management approach [Dave93, Gait83, HaCh93, Hamm97, Port85]. The main objective was a radical organisation-wide optimisation. Thus, BPR focused on enabling improvements in work processes and outputs [DaBe95]. Whereas BPR improves work processes in a bounded timeframe, Business Process Management (BPM) can be seen as a continuous approach [DaBe95]. Only since the notion of BPR and BPM emerged, has process orientation managed to significantly impact on the Information Systems field. The term enterprise system came into fashion somewhat recently, but the concept behind it has been subject to academic discussion for a long time now and has evolved from an historic development in Business, Computer Science, and Information Systems. Computer-based systems became available for commercial use some decades after Business as a science had been developed. The idea of corporate wide integrated information systems was then developed [Beer66]. After massive technological and conceptual development, Enterprise Resource Planning (ERP) Systems seemed to have made this vision possible Examples of contributions to the ERP field cover, amongst others, the definition of ERP [KlRG00], configuration of ERP Systems [ArAn03, BrHM01, SoGD03], critical success factors of ERP Systems [HoLi99], modelling within the context of ERP [DKKS04], and possible developments of ERP in the future [MaPA00]. ERP focuses on the technical integration of different parts of the business such as financials, production, human resources, procurement, and distribution. ERP projects may vary in size and structure, each requiring careful management decisions during implementation [MaTv00]. In addition to size and structure of an ERP implementing organisation, its cultural background can dramatically influence an ERP project, as the typical Western understanding of conducting business is not valid in every part of the world [SoKT00].
Model-Driven Process Configuration of Enterprise Systems
689
Since the first discussions of ERP, several developments made a modification of the original ERP idea necessary. Although positive effects of inter-organisational information systems had been discussed before the notion of ERP emerged [JoVi88], the continuously increasing need for integrating not only internal functional departments but also ERP systems of organisations along the value chain hadn’t been acknowledged until later. A good example of an inter-organisational business process would be the so-called vendor-managed inventory concept where stock replenishment is outsourced to the vendor of an organisation, and even demand forecasting is done by the vendor [SAP04]. Such scenarios require for effective behavioural integration [LeSH03] as opposed to a purely technical integration as traditional ways of conducting business are changed significantly. Today, the term enterprise system is a label for what has been previously called an ERP system. The developments within Business, Computer Science, and Information Systems, out of which some have been highlighted above, led to a massive amount of requirements driving the complexity of enterprise systems. Accordingly, the scope and applicability of business areas that are supported by enterprise systems like SAP have been growing significantly over the past few years. Enterprise systems nowadays need to offer a lot of functionality in order to cope with a large amount of business requirements. This functionality needs to be aligned with the business in order to create value for the organisation, confronting the organisation with the options of either configuring the enterprise system, the organisation, or a combination of both. Especially the first option is very important because an organisation may not wish to change their processes, and also requirements may change over time making an adaptation of the enterprise system necessary. To support expectations that customers place on enterprise systems, these systems need to cater for a large number of diversified requirements. Generally, a customer is interested in deploying a subset of available features to support their specific needs. In order to be able to react to these customer demands it is of paramount importance to understand what generic configuration situations occur during process configuration and to explicitly address configuration in process modelling languages. SAP targets configuration with its Implementation Guide (IMG), a comparatively large tool resulting in projects that consume significant resources. But even if the business process management hype peaked years ago [DaSh90, Dave93, HaCh93], process configuration within SAP is not intuitively modeldriven. Apart from SAP’s inability to react adequately to some of the implications of the current BPM trend (as one practical example amongst many), academia has also not yet addressed process configuration within enterprise systems sufficiently. Our paper is a first step towards overcoming this situation. We will first elaborate on the research methodology used in the underlying research. We then discuss configuration as a concept and highlight the configuration patterns that have been developed within our research. Subsequently, Configurable Event Driven Process Chains (CEPCs) will be introduced as an extension to Event Driven Process Chains (EPCs) [Aals99, Sche00] which is based on the configuration patterns. We
690
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
also elaborate on how the configuration patterns can be realised using relational database technology. Finally, the paper concludes with a short summary and future prospects will be discussed.
2
Research Methodology
The research findings presented in this paper result from a design science approach. Design science in contrast to behavioural science creates a different type of artefacts. Whereas the latter is concerned with explaining and predicting behaviour in human-computer interaction [HMPR04], the former produces artefacts in a more engineering or construction-like approach. Hevner et al. [HMPR04] defined seven guidelines for design science in information systems research. We addressed each of them in the following way [citations obtained from HMPR04]: 1. Design as an Artefact (“must produce a viable artifact”): We provide configuration patterns based on a language for highlighting configuration alternatives as an extension to a commonly known process modelling language. 2. Problem Relevance (“develop technology-based solutions to important and relevant business problems”): The underlying business problem has been described in the introduction as an insufficient support for process configuration in order to align enterprise systems to the organisational requirements. 3. Design Evaluation (“utility, quality, and efficacy of a design artifact must be rigorously demonstrated”): The presented research results have been derived involving a number of researchers and practitioners. However, empirical validation is still outstanding and remains to be delivered during the last part of this research project. We plan to conduct focus groups and surveys in order to validate the results. 4. Research Contributions (“must provide clear and verifiable contributions in the areas of the design artifact”): This research is (to our knowledge) the first systematic approach to construct a configurable business process modelling language which is its main contribution. 5. Research Rigor (“Design-science research relies upon the application of rigorous methods in both the construction and evaluation of the design artifact”): The configuration patterns have been rigorously derived from workflow patterns [AHKB03]. They are supposed to support as many requirements for a configurable reference modelling language as possible [RoAa03]. However, the evaluation of the design artefact is still to be evaluated in future research. 6. Design as a Search Process (“requires utilizing available means to reach desired ends while satisfying laws in the problem environment”): The research conducted was validated several times with researchers, practitioners and SAP
Model-Driven Process Configuration of Enterprise Systems
691
as the industry partner of this project. Some additional configuration patterns to the ones presented in this paper were discussed and abandoned again. In that, the research could be described as a generate-and-test-for-appropriateness approach. 7. Communication of Research (“must be presented effectively both to technology-oriented as well as management-oriented audiences”): This paper presents part of this aim as well as regular presentations and discussions at SAP and within SAP’s environment.
3 3.1
Configuration of Business Process Models What is Configuration?
Configuration of software in order to meet requirements of organisations has been subject to academic discussion for a significant period of time as early examples suggest [GSSD84, LSWG88]. Davenport [DaHC98] describes the process of configuration as a methodology performed to allow a business to balance their IT functionality with the requirements of their business. More specifically, Soffer et al. [SoGD03] describe configuration as an alignment process of adapting the enterprise system to the needs of the enterprise. Especially, if an organisation achieved competitive advantages in enacting a business process in a certain way, they usually will not wish to change this business process in order to fit into an enterprise system. In this case, the reference process within the enterprise system needs to be changed according to the real-world business process. Soffer et al.’s approach [SoGD03] allows for implementing process variants based on the values of certain attributes. Enterprise system configuration involves setting all the usage options available in the package to reflect organisational features [DaHC98]. Brehm et al. [BrHM01] define nine different change options for enterprise systems from predefined alterations (e.g. by marking checkboxes) within the enterprise system to alterations of the program code. Holland and Light [HoLi99] argue that a critical success factor of enterprise system implementation is to avoid program code changes and wherever possible using predefined change options. In terms of model configuration Becker et al.’s approach is one of the most advanced [BDKK02]. It features several mechanisms for transforming a reference model into a build time model. Becker et al.’s approach is very generic and differs from our research in that we, first, seek generic patterns that arise during model configuration and, second, that we propose a configurable modelling language with the CEPC. Configuration and customisation are often used interchangeably MerriamWebster's Collegiate Dictionary defines configuration as the “relative arrangement
692
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
of parts or elements” whereas customising is defined as “to build, fit, or alter according to individual specifications” [Merr03]. With these definitions in mind we can only perform reconfiguration (alteration of relative arrangement of parts or elements within enterprise systems) or customisation (alteration of enterprise systems in order to meet the specification of the enterprise). The latter includes alterations of program code which, we do not pursue in our research. We are rather concerned with the configuration of enterprise systems. For the purpose of this paper, we define (re-)configuration of an enterprise system as the process of aligning business aspects such as functions, information, processes, or organisation with generic enterprise systems in order to meet the business requirements of the enterprise in the most efficient way. For the sake of simplicity we will use the term configuration instead of reconfiguration from here on. Especially during process configuration, a simple configuration approach that can be described as switching on or off functionality [BaSS98], seems to be inappropriate. In SAP’s IMG there are several thousand configuration tables. They define how the system should function, what a transaction screen looks like, how many transaction screens there are, or what kinds of information a process will require [BhRa00]. Some of the configuration decisions within SAP’s IMG affect processes within SAP’s enterprise system landscape. However, there is no explicit support on how the processes are altered, which is imperative for answering questions such as to how and when should a function be configured, and what configuration time inter-relations a function has with another function. Correspondingly, there is a lack in configurable reference process modelling languages in academia to highlight configuration alternatives and to understand situations in which configuration occurs. We argue that the configuration process needs to be guided with a configurable reference model in order to avoid scenarios where non-configurable models are provided that can be freely altered. Apart from the inability to make configuration decisions explicit, free alterations of process models may also lead to semantically bad process models as described by Kindler [Kind04]. In order to analyse how configuration occurs, configuration patterns were developed. These patterns are discussed in the following section.
3.2
Configuration Patterns
Configuration patterns are defined as patterns which depict a configuration scenario and highlight the potential implementation alternatives that are available. A configuration pattern shows the options that are available at configuration time. Configuration time is defined as the moment in time where configuration decisions need to be made. At configuration time, there may be a number of potential build time process alternatives. Configuration patterns capture the configuration time choices and the total subset of build time options.
Model-Driven Process Configuration of Enterprise Systems
693
Configuration patterns were developed using workflow patterns [for more information please refer to AHKB03] by analysing how they could be configured and examining all the possible build time scenarios. This research examined the configuration scenarios that may occur on a process, in particular focusing on configuration of functions, connectors, and control flow. Configuration of organisational and data structures is not part of the scope of this research. Configuration patterns were specified from workflow patterns. The workflow patterns served as a benchmark for completeness and accuracy. The configuration patterns developed served as a basis to derive a configuration notation. Of the twenty workflow patterns only eight could be used to derive configuration patterns because of two reasons: Firstly, the EPC modelling notation restricted the accurate expression of the workflow patterns. Mainly, the workflow patterns that are concerned with process instances (i.e. workflow cases) cannot be expressed by EPCs because EPC models are at type level (e.g., a workflow pattern expressing a variation of the amount of instances at one point in a process cannot be considered here). Secondly, the subsequent expression of the workflow pattern in EPC models caused an overlap with some of the other existing configuration patterns and therefore, they were not identified as configuration patterns. 3.2.1
Configuration Pattern 1: Optionality (Table 1)
A function in an EPC can be configured during configuration time by switching it on, off or optional. Table 1 illustrates this pattern. It contains the two functions Function 1 and Function 2 and three events. Both functions can be switched off in order to remove them from the build time model. In order to establish syntactical integrity of the build time model either the preceding or succeeding event of, for example Function 1, needs to be removed from the model as well or both events need to be substituted by a new event. This decision should be based on the semantic meaning of the events in relation to this function. If a function is deemed optional, the decision about its execution is postponed to run time where it is made on a case-by-case basis. The naming of the events in this case will be based on the semantic meaning and relation of the configurable function. If a function remains optional, an additional function needs to be included in the model that makes the decision to perform it or not at run time. Furthermore, extra connectors and extra events have been included for syntactic correctness. This configuration pattern requires for a configurable function within a configuration notation.
694
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
Configuration Pattern Optionality
Build time Configuration Possibilities Conditionally Combination Partial Skipped (Switched ON) (Switched OFF) (Switched OPT) Syntactically, events A
A
A
1
1
B
B
2
2
C
C
A
and B can trigger the
0
process. The semantic
XOR
assumption here is that
aa
event A triggers it.
1
A
Artificial Function for Decision at Run Time bb
B XOR
2
2
C
C
Table 1: Configuration Pattern of Optionality
3.2.2
Configuration Pattern 2: Parallel Split (Table 2)
The Parallel Split comprises of the AND connector. This pattern captures the configuration alternatives that may exist if an AND split is configurable. This connector signifies a point where a single workflow splits into multiple workflows which must be executed in synchronisation. It is important to note that this configuration alternative implies that a configurable AND can only be configured into an AND. The only choice can be to reduce the amount of incoming or outgoing branches. 3.2.3
Configuration Pattern 3: Exclusive Choice (Table 2)
This pattern depicts a configuration case involving a configurable XOR connector in a split. If an XOR is configurable at configuration time it can support itself, a combination of XOR sequences (if there is more than one branch) and the individual sequences that either branch or merge into the XOR connector. 3.2.4
Configuration Pattern 4: Multi Choice (Table 2)
The Multi Choice configuration pattern captures the configuration alternatives present in a configurable OR split. This pattern potentially supports an OR, AND, XOR, and individual sequences at build time. In summary, these patterns can be set up to: (1) support a separate individual sequence of the branch; (2) allow a function at run time to exclusively choose between branches (XOR connector); (3) execute all branches after the split at run time (AND connector); and (4) allow a function to decide upon the execution of at least one branch after the split (OR connector).
Model-Driven Process Configuration of Enterprise Systems Configuration Pattern
Depiction of Configuration Pattern
Build Time Configuration Possibilities Sequence XOR
OR
AND
1
1
AND
AND
B
D
2
3
C
Exclusive Choice
Multi Choice
n.a.
n.a.
E
A
A
1
1
XOR
XOR
B
D
B
D
2
3
2
3
C
Sequence 1
Sequence 2
n.a.
n.a.
A
A
A
A
Parallel Split
695
E
C
B
D
2
3
C
E
n.a.
n.a.
E
1
1
B
D
2
3
C
E A
A
A
A
A
A
1
1
1
1
1
1
OR
XOR
OR
AND
B
D
B
D
B
D
B
D
B
2
3
2
3
2
3
2
D 3
2
3
C
E
C
E
C
E
C
E
C
E
Table 2: Configuration Patterns of Parallel Split, Exclusive Choice and Multi Choice
3.2.5
Configuration Pattern 5: Synchronisation
This pattern is similar to the Parallel Split configuration pattern, except this captures the number of alternatives that may exist in an AND join. Similar to the Parallel Split, it offers only limited configuration alternatives. Configuration pattern 5 is depicted as Configuration pattern 2 with at least two branches being joined instead of one being split. 3.2.6
Configuration Pattern 6: Simple Merge
Similar to the Exclusive Choice pattern, this pattern depicts a configuration case involving a configurable XOR connector in the merger of two or more processes. This configuration pattern has the same number and types of alternatives as present in the Exclusive Choice configuration pattern. Hence, as for configuration patterns 5 its depiction corresponds to configuration pattern 3, with the difference being that paths are joined instead of split. 3.2.7
Configuration Pattern 7: Synchronising Merge
Synchronising Merge configuration pattern captures the configuration alternatives present in a configurable OR merge. This pattern supports an OR, AND, XOR,
696
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
and individual sequences at build time. Its representation is similar to configuration pattern 4. 3.2.8
Configuration Pattern 8: Interleaved Parallel Routing
It may also be possible to configure the order of execution for a number of functions in a process. This configuration scenario is captured in the Interleaved Parallel Routing configuration pattern. According to this pattern, Function 1 and 2 both have to be executed in an arbitrary order but not at the same time. Hence, at configuration time the decision is left open (denoted by the box around the EPC blocks; these EPC blocks must lead to at least syntactically correct EPCs). Table 3 identifies the configuration alternatives that would exist in this scenario with emphasis on the functions involved in the sequence. Configuration Pattern Interleaved Parallel Routing
Build Time Configuration Possibilities Assuming semantic definition of Event A is to initiate the process and either Event B or C terminates the process. build time model for Sequence 1 fixed at Sequence 2 fixed at decision made at build time build time run time A0 A
A
0
A
XOR
1
2
1
2
B
C
B
C
2
1
C
B
A
A
1
2
B
C
2
1
C
B
Table 3: Configuration Pattern of Interleaved Parallel Routing
3.2.9
Configuration Pattern 9: Sequence Inter-relationships
This pattern is comprised of two sequence workflow patterns. This configuration pattern is founded on the principle that two or more functions which can exist in isolation may be dependent on each other during configuration. This interdependency may enforce an ON, OFF or OPTIONAL status on another function or connector. This inter dependency is described as a relationship. There are many forms in which a relationship may occur: Equivalence or Conditional. Optionality levels [SoGD03] may also be employed to describe inter-relationships. Table 4 illustrates how two different functions 2 and 6 which occur in separate sequences have an underlying interdependency (in this case they are mutually dependent: if one of them is switched-off, then the other one needs to be switched-off as well. They can also be setup as mutually exclusive: switching-off one function means switching on the other and vice versa).
Model-Driven Process Configuration of Enterprise Systems
Configuration Pattern Sequence Inter-relationships
697
Build Time Configuration Possibilities Assuming that semantically Events C and V are output events of Function 2 and 6. Sequences 1 Sequences 2
A
T
A
1
6
1
T 6
A
B
V
B
V
1
5
2
5
2
5
B
Z
C
Z
C
Z
T
Table 4: Configuration Pattern of Sequence Inter-relationships
3.3
Configuration Notation – Configurable Event Driven Process Chains (CEPCs)
To describe configuration alternatives the EPC notation [Sche00] was manipulated with some extensions. In total this research proposes thirteen new notation constructs. These extensions can be classified as configurable nodes and as configuration attributes. A configurable node is a point where configuration alternatives may exist [RoAa03]. It can be described as a variation point [HaPo03]. Configurable nodes are described in Table 5 (the lines of the notation symbols are thicker than their non-configurable counterparts which becomes obvious if a CEPC contains both configurable and non-configurable functions or connectors). Name
Description
Configurable Function**
The Function can be either turned on, off, or optional.
Configurable XOR**
Implications: It can remain the same, or consist of one sequence. Implications: It can support an: OR, AND, XOR or a sequence. Implications: It can only remain the same (AND).
Configurable OR** Configurable AND**
Notation Configurable Function
Configuration Pattern that captures the build time alternatives of a decision Pattern 1 Optionality
Pattern 3 Exclusive Choice and Pattern 6 Simple Merge Pattern 4 Multiple Choice and Pattern 7 Synchronising Merge Pattern 2 Parallel Split and Pattern 5 Synchronisation
Table 5: Configurable Nodes (** Specified in [RoAa03])
A configuration attribute describes the potential set of build time alternatives that may exist at a configurable node. The aim of the configurable attribute is primarily to describe the configurable node. For an overview of the notation used to describe configurable nodes refer to Table 6.
698
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
Name
Description
Notation
Configuration Pattern or Configuration Requirement
[RoAa03] Guideline**
Requirement**
Specification Level
Routing Container
Non-Critical Configurable Function / Connector Critical Configurable Function / Connector Default
Optional Node
Soft Recommendation: guides possible configuration decisions Hard Recommendation: used to describe a system constraint This notation element is used to specify the level at which a configurable node needs to be specified. This can be either at System, Object or Occurrence Level Order of configurable functions can be changed arbitrarily at configuration time. However, a decision can be made at runtime to specify which order the functions can be executed in The manner in which the Node is configured is a noncritical decision (by default) The manner in which the Function is configured is a critical decision. The configuration decision is only hardly reversible A configurable connector can have a default like a particular sequence If no explicit configuration decision was made a configurable function is switched on or off by by default. Connectors can have default configuration values as well.
Guideline 1 A = ON ļ X= Y
Pattern 9 Sequence Inter-relationships
Requirement 1 A = ON ļ B = OFF Specified 1 Object Level = Material
Pattern 8 Interleaved Parallel Routing
Configurable Function
Configuration Requirement: Critical and Non-Critical Decisions
Configurable Function
e.g., default= ON or default= seq 1
Configuration Requirement: Mandatory and Optional Decisions
e.g., opt, default= ON or opt, default=seq1
Table 6: Configuration Attributes Used to Describe Configurable Nodes (** Specified in [RoAa03])
Model-Driven Process Configuration of Enterprise Systems
4
699
Business Example Invoice Verification
The introduced configurable EPC will now be used to briefly outline a business example. Figure 1 depicts a generic application reference model for invoice verification. In our scenario, we assume that a company acquires this application reference model and configures it to the company’s specific needs. The reference model includes three configurable functions, Evaluated Receipt Settlement (ERS), Invoicing Plan Settlement, and Consignment/Pipeline Settlement and three configurable connectors. Purchase order created
Service is accepted
Goods receipt posted
Consignment/ pipeline liabilities are to be settled
Consignment/ pipeline liability is created
Invoice received
V
V V
G/R to be settled automatically Evaluated Receipt Settlement (ERS)
Process Invoice
V
XOR
Invoicing Plan Settlement
REQUIREMENT IPS = ON ERS = ON
Consignment/ Pipeline Settlement
V
GUIDELINE ERS = ON, if long term contract with suppliers and goods and conditions are specified
Invoicing plans require settlement
Invoice transmitted for vendor’s records
XOR
XOR
Invoice posted and blocked for release
Material is released
Invoice posted (not blocked for release)
Consignment/ pipeline settlement document transmitted
V Release Invoice automatically
Release Invoice manually XOR
Invoice released
Figure 1: Invoice Verification (derived and adapted from SAP’s application reference models for SAP R/3 version 4.6c)
Our example company identified Consignment/Pipeline Settlement as not necessary since they do not run any consignment warehouses. The guideline for ERS recommends keeping ERS in case there are long-term contracts with suppliers and goods and conditions are specified. The organisation identified some suppliergoods combinations where this is the case and keep ERS. Additionally, the organisation identified Invoicing Plan Settlement as necessary and keeps it which in itself already would have led to keeping ERS since a requirements for Invoicing Plan Settlement is that ERS must remain in the model if Invoicing Plan Settlement
700
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
remains in the model. The three configurable connectors are accepted as they are delivered in the reference model. The configured model is depicted in Figure 2. Purchase order created
Service is accepted
Goods receipt posted
Invoice received
V V G/R to be settled automatically Evaluated Receipt Settlement (ERS)
Invoicing plans require settlement
Process Invoice
Invoicing Plan Settlement
V XOR
Invoice transmitted for vendor’s records
XOR
Invoice posted and blocked for release
Material is released
Invoice posted (not blocked for release)
V Release Invoice automatically
Release Invoice manually XOR
Invoice released
Figure 2: Configured Invoice Verification Process
5
Realisation of Reference Model Configuration
Within the project, we used relational database technology to perform the configuration of business process models. In order to do so, first a meta model was created that was able to capture the notation introduced in the previous section. This design process started with a simple meta model for EPCs, and later the requirements for a configurable reference modelling technique (nine requirements from [RoAa03]) led to extensions of the base meta model. We tried to minimise changes to the meta model and added attributes to existing constructs wherever this was possible (for seven requirements, attribute discussion will follow after the meta model introduction). However, adding new meta model constructs was unavoidable (for example the relationship type Process Object Interrelationship (POI) in Figure 3). The last remaining requirement (consideration of the impact on the perceived model complexity) is out of scope at this stage of the research and
Model-Driven Process Configuration of Enterprise Systems
701
has been considered during the design of the configuration notation. Additional requirements are posed by the configuration notation introduced in the last section. Some of them go beyond the requirements which led to the extensions described so far, and again we tried to minimise the impact on the meta model by extending it mainly in terms of attributes. However, the configuration notation element Routing Container required the introduction of a new entity type and a relationship type for assigning process objects to a routing container. The current meta model for CEPCs is shown in Figure 3. (0,n) (0,n)
Process (P)
Connector (C)
(0,n) (0,n)
(0, n)
C-E-As
P consists of PO (PcoPO ) (0, n)
Process Object Interrelationship (POI)
(0,n)
Process Object (PO )
(0,n) (0,n)
Event ( E)
C-F-As
(0,n) (0,n)
F-C-As
(0,n)
E -F-As (0, n)
E -C- As
F-E-As
D,T
RC consists of PO (RCcoPC)
(0,n) (0,n)
Function (F)
(0,n) (0,n)
(0, n)
Routing Container (RC)
Figure 3: Meta Model of Configurable Event Driven Process Chains
We chose to introduce a relation for each entity type and for each (0,n)-(0,n)relationship type. By this design choice, the specialisations of Process Object become relations as well. However, we can avoid NULL-Values for attributes that are defined for the specialisations only. Generally every relation resulting from the transformation of the meta model includes the three generic attributes Primary Key, Name, Version and may include the attribute (group) Foreign Key(s). Foreign Keys, apart from expressing relationship types, were used to point from the specialised process object (function, event, and connector) to the process object itself. The version attribute allows for reflecting an element’s point in the life cycle (e.g., configured after business analysis, configured after technical analysis). For seven of the requirements from [RoAa03] we introduced attributes and assigned them to the appropriate relations. Certain attribute values imply others. E.g., if Configurability is set as ‘no’ then all others discussed in this section necessarily will be ‘NULL’. Configurability refers to the question as to whether the element can be switched on or off (for Functions) or transformed into a build time construct (for connectors). By setting Importance to ‘mandatory’ a user has to make a decision at configuration time whereas ‘optional’ does not require a decision at configuration time (in case of no decision the value from the attribute Default will be accepted for the build time model). Scope lets a reference modeller
702
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
highlight if, e.g., the configuration decision impacts locally (subsidiary level) or globally (company level). Criticality makes a statement on how easy it is to change a certain configuration decision. Level allows for making statements about whether the configuration will be done at, e.g., company level or subsidiary level. The configuration of business processes will impact certain parts of the system. VariationPoint includes references to these parts, e.g., transaction codes within SAP’s IMG. Finally, Guideline and Requirement are attributes for recommending configuration decisions, in terms of soft and hard recommendations respectively. The configuration notation introduced in the last section additionally requires for introducing the attribute Type for expressing that a function can be configurable or not, or that a connector can be either XOR, OR, AND, cXOR, cAND, or cOR. The first set of relations captures the meta model constructs for Process, Process Object, Routing Container and directly connected relationship types. As for the requirements posted so far, Process and Process Object, in particular, do not need to be configurable. However, adding the configurability attribute to these relations enables us to state that, e.g., an entire process is not configurable, instead defining this for all of its components. The fact that Process Object Interrelationship and Routing Container feature the configurability attribute refers to the necessity to express that a reference model which allows for highlighting configuration decisions must be configurable before it is transformed into a build time model during configuration time (e.g., for adopting a reference model to the company needs). We have defined the following relations for this part of the meta model: x
P
x
PO
x
POI
x
RC ( rcID,rcName,rcConfigurability , rcVersion) RCcoPO ( rccopoID,rcID, poID, rccopoName,rccopoConfigurability,
x
x
( pID, pName,pConfigurabili ty,pVersion) ( poID,poName,poType,poConfigurabili ty,poVersion)
( poiID,poiName,poiType,poiConfigurability,poiVersion)
rccopoVersion) PcoPO ( pcopoID,pID,poID,pcopoName,pcopoConfigurability, pcopoVersion)
Regarding the requirements that have been discussed above, we have introduced the following relations for Connector, Event, and Function (Event is not configurable): C
(cID, poID, cName, cType, cConfigurability , cImportance, cDefault ,
x
cScope, cCriticality, cLevel , cVariationPoint , cGuideline, cRequirement , cVersion)
x
E
( eID,poID,eName,eVersion)
Model-Driven Process Configuration of Enterprise Systems
F
x
703
( fID, poID, fName, fType, fConfigurability , fImportance, fDefault ,
fScope, fCriticality, fLevel , fVariationPoint , fGuideline, fRequirement , fVersion)
Finally, the relations for connections among events, functions, and connectors are introduced below. Adding the configurability attribute to each of them makes it possible to state, e.g., which event, i.e. the preceding or the succeeding event of a function, will be switched-off in case this function is switched-off by defining that either the incoming or outgoing connector of the function is configurable (can be switched-off). If both incoming and outgoing connectors of a function are configurable, the user that switches-off the function has to make a decision as to which event to switch-off with this function. x
CEAs
(ceasID, cID, eID, ceasConfigurability , ceasVersion)
x
ECAs
(ecasID, eID, cID, ecasConfigurability , ecasVersion)
x
EFAs
(efasID, eID, fID, efasConfigurability , efasVersion)
x
FEAs
( feasID, fID, eID, feasConfig urability , feasVersion)
x
CFAs
(cfasID, cID, fID, cfasConfigurability , cfasVersion)
x
FCAs
( fcasID, fID, cID, fcasConfigurability , fcasVersion)
6
Summary and Outlook
Enterprise systems’ processes need to be configured in order to meet requirements of organisations, but process configuration lacks a sound conceptual foundation that supplies established modelling techniques. We have tried to overcome this problem by introducing configuration patterns which aim at highlighting generic situations that occur during process model configuration. We also introduced a configuration notation based on the configuration patterns and sketched how this notation together with business process configuration can be supported using relational databases. We consider this work only as the starting point towards mature configuration languages and thus a stepping stone for the next generation of truly configurable process driven ERP systems. Therefore, we envision many extensions and future research building upon it. Firstly, the configuration patterns themselves need to be extended in order to highlight different aspects such as data or organisational units within processes. Secondly, process configuration needs to be integrated into the configuration process of contemporary enterprise systems, since process configuration cannot be separated from structural configuration of the organisation or required data. Thirdly, different user groups such as management, business analysts
704
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
or technical analysts have different perspectives on business processes. These perspectives need to be addressed and configuration needs to be supported in an integrated way amongst them. We will address some of these issues in our further research. We will also empirically test the proposed notation.
References [Aals99] Aalst, W. M. P. v. d.: Formalization and Verification of Event-driven Process Chains. Information & Software Technology 41(10), 1999: pp. 639-650. [AHKB03] Aalst, W. M. P. v. d.; Hofstede, A. H. M. t.; Kiepuszewski, B.; Barros, A. P.: Workflow Patterns. Distributed and Parallel Databases 14(1), 2003: pp. 5-51. [ArAn03] Arinze, B.; Anandarajan, M.: A Framework for Using OO Mapping Methods to Rapidly Configure ERP Systems. Communications of the ACM 46(2), 2003: pp. 61-65. [BaSS98] Bancroft, N.; Seip, H.; Sprengel, A.: Implementing SAP R/3: How to introduce a large system into a large organisation. 2nd ed. Manning Inc: Greenwich, 1998. [BDKK02] Becker, J.; Delfmann, P.; Knackstedt, R.; Kuropka, D.: Konfigurative Referenzmodellierung. In: Becker, J.; Knackstedt, R. (Hrsg.) Wissensmanagement mit Referenzmodellen. Konzepte für die Anwendungssystem- und Organisationsgestaltung. Heidelberg, 2002, pp. 25-144. [Beer66] Beer, S.: Decision and control: the meaning of operational research and management cybernetics. Wiley: London, 1966. [BhRa00] Bhattacharjee, S.; Ramesh, R.: Enterprise Computing Environments and Cost Assessment. Communications of the ACM 43(10), 2000: pp. 75-82. [BrHM01] Brehm, L.; Heinzl, A.; Markus, M. L.: Tailoring ERP Systems: A Spectrum of Choices and their Implications. In: Proceedings of the 34th Hawaii International Conference on System Sciences (HICSS). IEEE: Hawaii, USA, 2001. [DaBe95] Davenport, T. H.; Beers, M. C.: Managing information about processes. Journal of Management Information Systems 12(1), 1995: pp. 57-80. [DaHC98] Davenport, T.; Harris, J.; Cantrell, S.: Putting the Enterprise into the Enterprise System. Harvard Business Review 76, 1998: pp. 121-131. [DaSh90] Davenport, T. H.; Short, J. E.: The New Industrial Engineering: Information Technology and Business Process Redesign. Sloan Management Review 31(4), 1990: pp. 11-27. [Dave93] Davenport, T. H.: Process Innovation: Reengineering Work Through Information Technology. Harvard Business School Press: Boston, MA, USA, 1993. [DKKS04] Dalal, N. P.; Kamath, M.; Kolarik, W. J.; Sivaraman, E.: Toward an Integrated Framework for Modeling Enterprise Processes. Communications of the ACM 47(3), 2004: pp. 83-87.
Model-Driven Process Configuration of Enterprise Systems
705
[Donh22] Donham, W. B.: Essential Groundwork for a Broad Executive Theory. Harvard Business Review 1(1), 1922: pp. 1-10. [Gait83] Gaitanides, M.: Prozessorganisation. Entwicklung, Ansätze und Programme prozessorientierter Organisationsgestaltung. Vahlen: München, 1983. [GSSD84] Gibson, C. F.; Singer, C. J.; Schnidman, A. A.; Davenport, T. H.: Strategies for making an information system fit your organization. 1984. [HaCh93] Hammer, M.; Champy, J.: Reengineering the Corporation. A Manifesto for Business Revolution. HarperBusiness: New York, NY, USA, 1993. [Hamm97] Hammer, M.: Beyond Reengineering: How the Processed-Centered Organization is Changing Our Work and Our Lives. HarperBusiness: New York, NY, USA, 1997. [HaPo03] Halmans, G.; Pohl, K.: Communicating the Variability of a Software-Product Family to Customers. Software and System Modeling 2(1), 2003: pp. 15-36. [HMPR04] Hevner, A. R.; March, S. T.; Park, J.; Ram, S.: Design Science in Information Systems Research. MIS Quarterly 28(1), 2004: pp. 75-105. [HoLi99] Holland, C. P.; Light, B.: A Critical Success Factors Model For ERP Implementation. IEEE Software 16(3), 1999: pp. 30-36. [JoVi88] Johnston, H. R.; Vitale, M. R.: Creating Competitive Advantage With Interorganizational Information Systems. MIS Quarterly 12(2), 1988: pp. 152-165. [Kind04] Kindler, E.: On the Semantics of EPCs: A Framework for Resolving the Vicious Circle. In: Proceedings of the Business Process Management: Second International Conference (Lecture Notes in Computer Science, Vol. 3080 / 2004). Springer: Potsdam, Germany, 2004, pp. 82-97. [KlRG00] Klaus, H.; Rosemann, M.; Gable, G. G.: What is ERP? Information Systems Frontiers 2(2), 2000: pp. 141-162. [LeSH03] Lee, J.; Siau, K.; Hong, S.: Enterprise Integration with ERP and EAI. Communications of the ACM 46(2), 2003: pp. 54-60. [LSWG88] Lucas Jr., H. C.; Stern, L. N.; Walton, E. J.; Ginzberg, M. J.: Implementing Packaged Software. MIS Quarterly 12(4), 1988: pp. 536-549. [MaPA00] Markus, M. L.; Petrie, D.; Axline, S.: Bucking the Trends: What the Future May Hold for ERP Packages. Information Systems Frontiers 2(2), 2000: pp. 181-193. [MaTv00] Markus, M. L.; Tanis, C.; van Fenema, P. C.: Multisite ERP implementations. Communications of the ACM 43(4), 2000: pp. 42-46. [Merr03] Merriam-Webster: Merriam-Webster's Collegiate Dictionary (online version available under http://www.m-w.com). 11th ed. Merriam-Webster: Springfield, MA, USA, 2003. [Nord34] Nordsieck, F.: Grundlagen der Organisationslehre. Poeschel: Stuttgart, 1934. [Nord72] Nordsieck, F.: Betriebsorganisation. Lehre und Technik. Schäffer Verlag: Stuttgart, Germany, 1972.
706
A.Dreiling, M. Rosemann, W.M.P. van der Aalst, W. Sadiq, S. Khan
[Port85] Porter, M. E.: Competitive Advantage. The Free Press: New York, NY, USA, 1985. [RoAa03] Rosemann, M.; Aalst, W. M. P. v. d.: A Configurable Reference Modelling Language. Technical Report, Queensland University of Technology, Brisbane, Australia, 2003. [SAP04] SAP AG: Collaborative Business Scenario "Vendor Managed Inventory". http://www.sap.com/businessmaps/459B5C21A96411D3870B0000E820132C.htm, 2004, Download 2004-03-24. [Sche00] Scheer, A.-W.: ARIS - Business Process Modeling. 3 ed. Springer: Berlin, 2000. [SoGD03] Soffer, P.; Golany, B.; Dori, D.: ERP modeling: a comprehensive approach. Information Systems 28(6), 2003: pp. 673-690. [SoKT00] Soh, C.; Kien, S. S.; Tay-Yap, J.: Cultural fits and misfits: is ERP a universal solution? Communications of the ACM 43(4), 2000: pp. 47-51. [Tayl11] Taylor, F. W.: Principles of Scientific Management. Harper and Row: New York, NY, USA, 1911.
Einführung in den Track eGovernment – Auf dem Weg von eAdministration zu eDemocracy Helmut Krcmar Technische Universität München
Göttrik Wewer Bundesministerium des Inneren
Dieter Klumpp Alcatel-SEL Stiftung Die eGovernment-Bewegung befindet sich aktuell an einem Wendepunkt: Die ersten euphorischen Projekte und Konzepte müssen sich heute mehr denn je einer kritischen Überprüfung im Hinblick auf die Erreichung der gesteckten Ziele und der Erwirtschaftung eines Returns on Invest stellen. Über die enge Verknüpfung von Verwaltungsreform, Prozessreorganisation und eGovernment herrscht heute weitgehend Einigkeit, allein die Entwicklung und Umsetzung von entsprechend integrierten Konzepten steht vielerorts noch aus. Auch die Akteurskonstellationen für die Umsetzung von eGovernment werden im Augenblick erneut diskutiert. Die Erfolgs- und Misserfolgsmeldungen bereits implementierter eGovernment-Ansätze deuten darauf hin, dass die Beteiligung der jeweiligen Zielgruppe am Design von elektronischen Behördendienstleistungen ausschlaggebend ist für deren spätere Nutzung. Public-Private-Partnerships gewinnen so eine neue Qualität. eGovernment wurde lange Zeit auf den Teilbereich eAdministration, d. h. die Unterstützung von Verwaltungsprozessen im Sinne von Bürger- und Unternehmensdienstleistungen verkürzt. Auf dem Weg zur eDemocracy gilt es, die Unterstützungspotenziale von IKT auch im Hinblick auf die politische Arbeit in Gremien oder neue Bürgerpartizipationsmodelle auszuloten und nutzbar zu machen. Hier gibt es nicht nur technische Fragestellungen zu lösen, sondern auch Aufgaben wie die Definition von Standards oder auch die Neugestaltung von Organisationsformen anzugehen. Oft lohnt sich ein Blick über den deutschen Tellerrand, um von den Erfahrungen anderer zu profitieren.
708
eGovernment – Auf dem Weg von eAdministration zu eDemocracy
Track-Programmkomitee Prof. Dr. Helmut Krcmar, Technische Universität München (Chair) Dr. Göttrik Wewer, Staatssekretär im Bundesministerium des Inneren (Chair) Dr. Dieter Klumpp, Alcatel-SEL Stiftung (Chair) Prof. Dr. Norbert Gronau, Universität Potsdam Dr. Ralf Klischewski, German University in Cairo Prof. Dr. Klaus Lenk, Universität Oldenburg Prof. Dr. Markus Nüttgens, Hamburger Universität für Wirtschaft und Politik Prof. Dr. Christoph Reichard, Universität Potsdam Prof. Dr. Roland Traunmüller, Universität Linz Dr. Maria Wimmer, Universität Linz Dr. Martin Wind, Universität Bremen Petra Wolf, M.A., Technische Universität München
Steuerungsmodell zur kundenorientierten Entwicklung von E-GovernmentDienstleistungen Wolf-Gideon Bleek Universität Hamburg
Ralf Klischewski German University in Cairo
Heike Stach Bundesministerium des Innern
Zusammenfassung: Damit Investitionen in Online-Angebote der Verwaltung zeitnah zu den erwarteten Qualitätsverbesserungen und Einsparungseffekten führen, richtet sich der Fokus bei der E-Government-Entwicklung zunehmend auf die Abnehmer der Dienstleistungen und deren Anliegen, z. B. von Bürgerinnen und Bürger oder Unternehmen im jeweiligen Zuständigkeitsbereich. Um diese Herangehensweise zu unterstützen, skizziert der vorliegende Beitrag ein neues Steuerungsmodell zur kundenorientierten Entwicklung von E-Government-Dienstleistungen, das zentral auf der Auswertung von Anwenderfeedback beruht. Dieses Modell basiert auf den Erkenntnissen und Erfahrungen der anwendungsorientierten Entwicklung von Web-Anwendungen, die sich aus der jahrzehntelangen Forschung und Praxis der partizipativen Softwareentwicklung ableiten. Darüber hinaus werden die besonderen Bedingungen von E-Government-Projekten (wie z. B. BundOnline 2005) berücksichtigt, um zu einer den Möglichkeiten der Verwaltung gerechten Verfahren und Steuerungsmöglichkeiten zu gelangen. Schlüsselworte: E-Government, Dienstleistungsentwicklung, Kundenorientierung, Neues Steuerungsmodell, Partizipation, Softwareentwicklung, Entwicklungsprozess, evolutionär, zyklisch
1
Einleitung
Nachdem E-Government-Angebote im World Wide Web mittlerweile als Selbstverständlichkeit gelten, tritt die Entwicklung dieser Dienstleistungen in eine neue Phase: der Fokus richtet sich zunehmend auf die Abnehmer der Dienstleistungen
710
W.-G. Bleek, R. Klischewski, H. Stach
und deren Anliegen, z. B. von Bürgerinnen und Bürger oder Unternehmen im jeweiligen Zuständigkeitsbereich. Mit Hilfe des Schlagworts „Kundenorientierung“, das schon seit einigen Jahren auch das Verwaltungsdenken beflügelt, soll sicher gestellt werden, dass Investitionen in Online-Angebote zeitnah zu den erwarteten Qualitätsverbesserungen und Einsparungseffekten führen. Gesucht sind Herangehensweisen und Verfahren, die bei Entwicklung von E-Government-Dienstleistungen systematisch und nachhaltig die Anliegen der potenziellen Nutzer einbeziehen und somit zu gesicherter Akzeptanz der Online-Angebote und zu in ihrer KostenNutzen-Relation erfolgreichen E-Government-Projekten führen. Vor diesem Hintergrund skizziert der vorliegende Beitrag ein neues Steuerungsmodell zur kundenorientierten Entwicklung von E-Government-Dienstleistungen. Es basiert zum einen auf den Erkenntnissen und Erfahrungen der anwendungsorientierten Entwicklung von Web-Anwendungen, die sich aus der jahrzehntelangen Forschung und Praxis der partizipativen Softwareentwicklung ableiten. Zum anderen werden die besonderen Bedingungen von E-Government-Projekten berücksichtigt, um zu einer den Möglichkeiten der Verwaltung gerechten Verfahren und Steuerungsmöglichkeiten zu gelangen. Mit dem bewussten Rekurs auf die Konzepte des New Public Management soll dabei die Perspektive der beteiligten Akteure in den Vordergrund gestellt werden. Gleichzeitig ist damit die These verbunden, dass eine Orientierung am „neuen Steuerungsmodell“ auch die Professionalisierung der Entwicklung von E-Government-Dienstleistungen befördert. Im nachfolgenden Abschnitt wird am Beispiel der Initiative BundOnline 2005 diskutiert, worin der Handlungsbedarf bei der Dienstleistungsentwicklung besteht. Im dritten Abschnitt wird die kundenorientierte Entwicklung von Web-Anwendungen aus softwaretechnischer Perspektive hergeleitet und deren Herangehensweise im Hinblick auf die Übertragung in die Verwaltung diskutiert. Der vierte Abschnitt skizziert dann das neue Steuerungsmodell für E-Government-Projekte, welches die bisherige Dienstleistungsentwicklung mit ein Bündel von „kundenorientierten“ Maßnahmen zyklisch integriert und auf der Ebene des Projektmanagements eine professionelle und kooperative Steuerung etabliert.
2
E-Government ohne Kundenbindung?
Das Kundenverhältnis im E-Government ist signifikant verschieden von dem allgemein bei Behörden zugrunde gelegten Verhältnis zum Abnehmer ihrer Leistungen: es ist labiler und bedarf einer aktiven Pflege. Erstens ist der elektronische Kanal ein zusätzliches Angebot, von dem bei Nichtgefallen jederzeit auf einen anderen Kanal gewechselt werden kann. Während die Kunden an Service-Verbesserung interessiert sind, streben die Anbieter nach Wirtschaftlichkeitsverbesserung sowie (politischem) Erfolg des Angebots. Die Rückkehr zu einem anderen Medium wäre in jedem Fall für beide Seiten ein Verlust und die Rückkehr zum Status
Neues Steuerungsmodell für E-Government-Dienstleistungen
711
quo. Zweitens wird durch den elektronischen Kanal stärker als bei anderen Kanälen die Art und Weise, in der Dienstleistungen angeboten werden, zum Diskussionsgegenstand. Während klassische Behördendienstleistungen in der Art, wie sie erbracht werden meist nicht mehr infrage gestellt bzw. ertragen werden, gibt es insbesondere bei Web-Dienstleistungen einen hohen Grad an Innovation und Vergleichbarkeit mit einer Vielzahl von anderen Web-Dienstleistungen, die nur ein oder zwei Mausklicks entfernt sind – auch im Bereich E-Government. Drittens ist die Wahrscheinlichkeit groß, dass Drittanbieter auf absehbare Zeit Alternativen für ungenügende E-Government-Services anbieten. Die Entwicklung von E-Government-Dienstleistungen stand in den ersten Jahren unter dem Primat der angebotsorientierte Strategie. Dadurch konnten relativ schnell eine Vielzahl von Angeboten online gestellt werden, jedoch blieb in vielen Fällen die Ungewissheit im Hinblick auf die Akzeptanz und Zufriedenheit der Nutzer. Da zudem verlässliche Instrumente für eine nachfrageorientierte Strategie bisher kaum entwickelt bzw. erprobt sind, können viele Projekte nicht sicher feststellen, ob bzw. in welchem Maße eine Online-Dienstleistung tatsächlich Bedürfnisse und Interessen der Zielgruppen bedient. Die Risken einer unzureichenden Kundenbindung können für Verwaltungen in ihrer Rolle als Online-Dienstleister auf Dauer aber durchaus bedrohlich werden: x Take-up und Akzeptanz der Nutzer bleibt hinter den Erwartungen zurück, x stattdessen weiterhin Nutzung von nicht-internetbasierten Kanälen bzw. von konkurrierenden Angeboten (z. B. auch von privaten Anbietern), x die Wirtschaftlichkeit (d. h. angestrebtes Kosten-Nutzen-Verhältnis) von E-Government-Projekten ist nicht zufrieden stellend, x Gefährdung von E-Government-Programmen insgesamt durch nachlassendes Interesse und geringere Förderung. Befürchtungen und empirische Befunde im Hinblick auf diese Aspekte finden sich national und international, wobei E-Government in Deutschland im internationalen Vergleich ein noch stärkerer Handlungsbedarf bei der Kundenorientierung attestiert wird (vgl. [Acce04], [Zwic04]). Im Folgenden wird auf BundOnline 2005 fokussiert als herausragendes Beispiel einer bundespolitisch gewollten Initiative, die nicht nur eine Reihe von Leistungen des Bundes ins Internet bringen will, sondern sich auf einer übergeordneten Ebene um die Unterstützung des Entwicklungsprozesses von E-Government-Dienstleistungen bemüht.
2.1
Fallbeispiel: BundOnline 2005
Mit der Initiative BundOnline hat sich die Bundesregierung verpflichtet, die internetfähigen Dienstleistungen der Bundesverwaltung bis 2005 online bereit zu stellen. Die Online-Bereitstellung der Dienstleistungen des Bundes wird dezentral
712
W.-G. Bleek, R. Klischewski, H. Stach
durch die für die jeweiligen Dienstleistungen zuständigen Behörden realisiert. Die Projektgruppe BundOnline unterstützt dabei, indem sie die Gesamtinitiative koordiniert, Synergieeffekte erschließt und so Kosten spart. Zusätzlich fördert sie den Aufbau der erforderlichen Qualifikationen in der Bundesverwaltung z. B. durch die Einrichtung von Kompetenzzentren und Beratung vor Ort. Für die OnlineDienstleistungen werden Softwarelösungen und IT–Dienste als Basiskomponenten zentral bereitgestellt. Perspektivisch sollen sie im Rahmen der übergreifenden Initiative Deutschland-Online auch den Ländern und Kommunen zur Nutzung angeboten werden. Ziel ist es, Mehrfachimplementierungen zu vermeiden. Gleichzeitig wird eine hohe Qualität des angebotenen Dienstleistungsangebots gefördert. Im Rahmen der E-Government-Initiative BundOnline (vgl. [BMI04]) sollen sechs Basiskomponenten bereitgestellt werden. Diese Basiskomponenten bieten zentral technische Funktionalitäten an, die durch unterschiedliche Dienstleistungen und Behörden genutzt werden können. Sie liefern Technologieplattformen, die – einmal entwickelt – teils identisch oder bedarfsgerecht konfiguriert zur breiten Anwendung in der Bundesverwaltung kommen. Eine wesentliche Eigenschaft der Basiskomponenten ist, dass sie Dienstleistungen unterstützen, selbst aber keine Dienstleistung im Portfolio der Bundesverwaltung darstellen. Vielmehr stellen sie Funktionalitätsblöcke bereit, die Bestandteil sehr vieler Dienstleistungen sind. Dadurch vermindern sie den Realisierungsaufwand und Kosten bei der Umsetzung der BundOnline-Dienstleistungen. Bei der Umsetzung der Basiskomponenten konnten bereits große Fortschritte erzielt werden. Im Jahr 2003 wurde die Entwicklung der Zahlungsverkehrsplattform abgeschlossen und die erste Version des Government Site Builders (Basiskomponente Content Management System) fertig gestellt und eingesetzt. Für die Basiskomponente Datensicherheit / Virtuelle Poststelle wurde 2004 der Pilotbetrieb aufgenommen. Das Portal www.bund.de und das Formularcenter sind bereits seit der CeBIT 2001 bzw. 2002 online. Mit dem Formular Management System soll künftig auch die medienbruchfreie Verwendung von Online-Formularen ermöglicht werden. Verschiedene Kompetenzzentren, insbesondere die Kompetenzzentren „Datensicherheit“, „Content Management“ und „Zahlungsverkehr“ beraten die Behörden im Vorfeld des Einsatzes von Basiskomponenten und stellen Dokumentationen für die Anwender bereit. Das Kompetenzzentrum „Vorgangsbearbeitung, Prozesse und Organisation“ hilft bei der Prozessanalyse und -optimierung sowie bei der Einführung von Vorgangsbearbeitungssystemen. BundOnline steht für eine Bundesverwaltung, die sich flächendeckend modernisiert, um so den veränderten Erwartungen von Wirtschaft und Gesellschaft gerecht zu werden. Über 100 Bundesbehörden aller Ressorts sind dabei umzuschalten (vom Verwalter zum Dienstleister), so dass Bürgerinnen und Bürger, Wirtschaft, Wissenschaft und auch die Verwaltung selbst entlastet werden, indem sie die Dienstleistungen des Bundes einfacher und schneller in Anspruch nehmen können.
Neues Steuerungsmodell für E-Government-Dienstleistungen
713
Zu Beginn des Projekts lag der Fokus vor allem darauf, Dienstleistungen des Bundes nach vorangegangener Prozessoptimierung in Anlehnung an die Art und Weise, wie sie bis dahin offline angeboten wurden, online zu stellen. In dem Maße, in dem dies gelungen ist, besteht nun die Möglichkeit, ohne großen Zusatzaufwand zu den Online-Angeboten Nutzer-Feedback einzuholen und die Weiterentwicklung verstärkt am Nutzen der „Kunden“ auszurichten. Ziel ist dabei, mit Hilfe der zur Verfügung stehenden Mittel das Optimum an Qualität für die dienstleistenden Verwaltungseinheiten und deren Klienten zu erreichen.
2.2
Handlungsbedarf
„Kundenorientierung“ von E-Government-Dienstleistungen als Problem bzw. Zielsetzung umfasst vielfältige Aspekte, entsprechend ist der Handlungsbedarf mehrdimensional. Nicht selten müssen in der betroffenen Behörde Verwaltungsleistungen signifikant umgestaltet werden, um die vollen technischen Möglichkeiten eines Online-Service (bzw. E-Service) auszuschöpfen. Der Entwicklungsprozess bezieht sich also nicht nur auf technische Artefakte, sondern auch auf bereits bestehende Verwaltungsprozesse und die sie bereitstellenden Organisationen: x organisatorisch / technisch: Wie können Verwaltungen ihre Angebote im Hinblick auf den Kundennutzen verbessern? Wie müssen organisatorische und technische Maßnahmen ineinander greifen? x projektbezogen / institutionell: Welche Initiativen sind auf Ebene der einzelnen Projekte notwendig? Wie kann bzw. muss institutionell die Basis für eine kundenorientierte Entwicklung nachhaltig unterstützt werden? x Forschung / Praxis: Wie kann, bei knappen Ressourcen, die Verwaltung ihre eigene Praxis besser in Richtung Kundenorientierung steuern? Welches Wissen ist bei wem notwendig? Was kann die Forschung dabei leisten? Zwar werden Anliegen und Interessen von E-Government-Kunden mittlerweile stärker untersucht (z. B. [Acce02], [BoFl03], [Gare04]). Jedoch ist eine systematische Vorgehensweise zur kundenorientierten Entwicklung der E-Services bzw. ein entsprechendes Modell zur Projektsteuerung unseres Wissens bisher noch nicht entwickelt und erprobt. Dies wäre jedoch notwendig, um über die Bereitstellung von technischen Basiskomponenten hinaus auch organisatorisch die Entwicklung bzw. Verbesserung von E-Government-Dienstleistungen flächendeckend anleiten zu können. Der vorliegende Beitrag stellt deshalb ein für die Verwaltung geeignetes Modell vor, das beispielsweise im Rahmen der Initiative BundOnline 2005 implementiert werden kann.
714
3
W.-G. Bleek, R. Klischewski, H. Stach
Kundenorientierte Entwicklung von WebAnwendungen
Wie bei der anwendungsorientierten Systementwicklung generell, stellt sich auch in den meisten Web-Projekten das Problem, wie die Nutzeranliegen bereits effektiv im Entwicklungsprozess berücksichtigt werden können. Nach Sherrell & Chen [ShCh01] lassen sich internetbasierte Applikationen in vier Kategorien unterscheiden: (1) Intranets, firmeninterne Netzwerke, (2) Web-Präsenzen oder konventionelle Webauftritte, öffentliche Firmen-Webauftritte als Marketinginstrument, PR und andere Zwecke, (3) Electronic Commerce Systeme, transaktionsorientierte Business-to-Consumer-Webauftritte sowie (4) Extranets, dedizierte Business-to-Business-Netzwerke. Wir konzentrieren uns hier auf die zweite Kategorie, welche die Entwicklung von Web-Portalen einschließt. Diese Systeme bieten eine Sammlung von thematisch zusammengestellten Dienstleistungen. Die meisten EGovernment-Angebote fallen in diese Kategorie, aber auch die mittlerweile nicht mehr überschaubare Zahl von kommerziellen Angeboten, bei denen einzelne Dienstleistungen, wie z. B. Suchmaschinen (Altavista, Google, Yahoo) oder WebMail (Hotmail, Web.de, GMX), zu vollwertigen Portalen aufgebaut wurden. Im Folgenden leiten wir die kundenorientierte Entwicklung von Web-Anwendungen aus softwaretechnischer Perspektive her und diskutieren deren Herangehensweise im Hinblick auf die Übertragung in die Verwaltung.
3.1
E-Prototyping
Im Forschungsgebiet Softwaretechnik steht seit langem die Frage im Mittelpunkt, wie bei anwendungsorientierter Software Benutzer geeignet beteiligt werden können. Evolutionäre und zyklische Entwicklungsmodelle [Flo+89], [Somm01], [Abr+02]) bieten hierfür wiederkehrende Zeitpunkte an, in denen der aktuelle Entwicklungsstand mit den zukünftigen Anwendern diskutiert wird. Die systematische Einbeziehung von Anwendern wird in diesem Zusammenhang unter dem Stichwort Partizipation diskutiert [ScNa93]. Prototypen haben sich dabei als gutes Hilfsmittel erwiesen, an dem Entwicklungsentscheidungen und deren Auswirkungen diskutiert werden können [Floy84], um so einen Lernprozess auf beiden Seiten zu befördern. Der damit in Zusammenhang stehende Entwicklungsprozess wird als Prototyping bezeichnet. Bei der Entwicklung von web-basierten Anwendungen stellt sich eine Reihe von Problemen anders bzw. neu, und Annahmen aus dem „traditionellen“ Prototyping sind nicht zwingend richtig für die e*-Welt. Der weiterentwicklete Ansatz des EPrototyping ([Ble+02a], [Ble+02b], [Jee+03]) trägt den Besonderheiten der Entwicklung von Web-Anwendungen Rechnung. Dabei stützen wir uns auf einen zyklischen Entwicklungsprozess nach Floyd, der aus den Schritten „Projekt/ Versionsetablierung“, „Konstruktion“, „Versionsfreigabe“ und „Nutzung“ besteht.
Neues Steuerungsmodell für E-Government-Dienstleistungen
715
Diese haben wir integriert mit den Prototyping-Schritten „Auswahl des Funktionsumfangs“, „Konstruktion“, „Evaluation“ und „Entscheidung über weitere Verwendung“ (Abb. 1). Interessengruppen Arena
Entwickler Arena Revisionsetablierung D1/P1 Steuerungsgruppe
weitere Verwendung P4
E-Mail
Konstruktion
(inhouse and external) Developers
Call Center ...
P3
D2/P2
Foren
Bug Tracker
AnwenderGruppen Anwender
iMac
Versionsfreigabe D3
Anwendung D4
Anwender Arena D1-D4: Entwicklungsschritte in jedem Zyklus (nach STEPS) P1-P4: Prototyping Schritte
Entwicklungszyklus 1
Enwicklungszyklus 2
Entwicklungszyklus n
Zeit
Abbildung 1: Der E-Prototyping-Prozess
Die teilnehmenden Organisationen und Personen betrachten wir mit Hilfe eines Akteursmodell, in dem wir Rollen genauer herausstellen, die im Setting einer
716
W.-G. Bleek, R. Klischewski, H. Stach
Web-Anwendung auftreten. Das Feld, in dem die Akteure agieren, unterteilen wir in die folgenden Arenen: x In der Entwickler-Arena sind die Akteure zusammengefasst, die mit der Entwicklung der späteren Web-Anwendung beschäftigt sind. Hierzu zählen neben klassischen Software-Entwicklern nun zusätzlich z. B. Screen-Designer, die grafische Gestaltung liefern, und Redakteure, die dem Medium angemessene Texte produzieren. Andere Mitglieder dieser Arena sind Vertreter der Organisationen, deren Produkte eingesetzt werden, wie z. B. Datenbanken, Applikations- und Webserver. Die Aufgabe der Akteure in der Entwickler-Arena ist es, eine geeignete Version für die spätere Anwendung zu konstruieren. Im Entwicklungsprozess für Web-Anwendungen treten neue Rollen in Erscheinung, die bei klassischen Software-Projekten bisher nicht im Vordergrund standen. Dazu zählen z. B. Designer und Lieferanten von Inhalten (Content), aber auch freiwillige Nutzer. Eine wichtige neue Rolle nimmt der Bereitsteller (Provider) von Hardware, Standard-Software und Internet-Anbindung ein, der bei WebAnwendungen im Allgemeinen unumgänglich ist. x In der Anwender-Arena sind die verschiedenen Gruppen von Personen zusammengefasst, die die bereitgestellte Applikation anwenden. Die von außen an die Organisation herantretenden Anwender von Web-Dienstleistungen lassen sich als eine sehr heterogene Gruppe charakterisieren, d. h. in vielen Anwendungskontexten müssen Personen bedient werden, die sowohl sehr wenig Fachwissen über die Anwendung haben als auch solche, die sich besser als professionelle Anwender charakterisieren lassen. Im Allgemeinen sind diese Anwender eine Gruppe von unbekannten Personen, die trotz ihrer Nutzung nur teilweise bekannt werden. Die Anwender haben die Eigenschaft von Kunden, d. h. sie nutzen eine Dienstleistung nur so lange, wie sie ihren Ansprüchen gerecht wird. Gibt es einen anderen Anbieter, der eine ähnliche Anwendung zur Verfügung stellt, wird verglichen, gefordert und ggf. gewechselt. Darüber hinaus gibt es die Anwender in der bereitstellenden Organisation. Diese sind alle bekannt und erreichbar. Aber auch hier liegen unterschiedliche Profile in der Nutzung zugrunde. In der Anwender-Arena finden wir deshalb typischerweise eine sehr heterogene Personengruppe vor. „Stille“ Anwender, institutionelle Anwender, Anwender unterschiedlicher Aus- und Vorbildung, sowie aktive Anwender sind Beispiele für die Verschiedenartigkeit dieser Gruppe. Im Zentrum dieser Arena steht die Nutzung der Web-Anwendung. Je nach Charakter der konkreten Anwender kann Feedback über unterschiedliche Kanäle gesammelt werden. Bewährt haben sich insbesondere: Help-Desk, E-Mail, Diskussionsforen, Call-Center sowie die statistische Auswertung des IT-Betriebs (Seitenabrufe etc.). Für das E-Prototyping entscheidend ist, die Möglichkeiten zur Rückmeldung vielfältig, einfach und möglichst unmittelbar an der Nutzungssituation bereitzustellen. x In der Interessengruppen-Arena finden sich Vertreter aus den verschiedenen beteiligten Organisationen wieder, die für die Entwicklung einer Web-
Neues Steuerungsmodell für E-Government-Dienstleistungen
717
Anwendung relevant sind. Hierzu zählt das Management der initiierenden Organisation, Vertreter der Vertragspartner (z. B. Inhaltslieferanten), Vertreter der zukünftigen Nutzergruppen (z. B. Betriebsrat). Ihre Aufgabe ist es, über den Umfang einer ersten bzw. folgenden Version zu entscheiden. Im Folgenden fließen dann Erfahrungen aus der Nutzung in die Bewertung der aktuellen Version ein und werden als Grundlage für die Entscheidung in der Interessengruppen-Arena weiter verwendet, wenn es um eine Folge-Version geht. Die Mitglieder der drei Arenen nehmen eine jeweils eigene Sicht auf die Software ein. So sind z. B. die Software-Entwickler häufig daran interessiert, ihre bevorzugte Technologie einzusetzen oder die Screen-Designer legen Wert auf ein ausgefallenes Design. Aus der Gruppe der Anwender wird vielfach die Erwartung geäußert, dass neue Versionen und speziell Fehlerbehebungen zügig verfügbar gemacht werden. Ganz anders sind die Zielsetzungen von Vertretern der Interessengruppen-Arena. Dem Auftraggeber und dem Management steht ein Return-onInvestment im Vordergrund, dem Benutzervertreter womöglich die Benutzbarkeit der Software und die damit verbundenen Freiheitsgrade. Das Vorgehensmodell des E-Prototypings sieht folgenden Prozess vor: In der Steuerungsgruppe wird über den Funktionsumfang der Software entschieden. Für eine erste Version wird eine Teilmenge der Funktionen als „Kernsystem“ [Kra+97] bestimmt. Der Auftrag an die Entwickler wird erteilt, dieses Kernsystem mit den angemessenen Technologien zu konstruieren. Innerhalb eines kurzen Zeitraums (ca. 3-6 Monate) wird eine Version erstellt und für die Anwendung freigegeben. In der Anwender-Arena findet die Nutzung der Software-Version statt und Feedback über die Nutzung wird über verschiedene Kanäle gesammelt. Die Auswertung des Feedbacks wird in einem nächsten Schritt der Steuerungsgruppe zugeführt. Diese befindet bei der nächsten Version darüber, welche Teilvorhaben in der nächsten Version zusammengefasst werden. Die Vorteile des E-Prototyping-Prozesses für die Entwicklung von Web-Anwendungen sind vor allem folgende: x Systematisch gesammeltes Feedback ermöglicht, aktuelle und stimmige Anforderungen zu ermitteln und an die Gestalter und Konstrukteure zu übermitteln. x Kurze Entwicklungszyklen unterstützen die Berücksichtigung der gerade bei Web-Projekten häufigen Änderungen der Anforderungen und ihre Umsetzung in regelmäßige Releases. x Wissenslücken aufzeigt und Know-how unter den Akteuren verbreiten. Mit Hilfe dieses Vorgehensmodells kann ein besonderes Problem, nämlich dass Anforderungen der Web-Anwender erst im Verlauf deutlich werden, frühzeitig und kontinuierlich adressiert werden. Von einem Modell, das bereits in der Praxis genutzt wurde, um insbesondere die Effektivität der Softwareentwicklung zu verbessern (vgl. [Pap+01], [Flo+04]), wird im Folgenden ausgegangen, damit ein
718
W.-G. Bleek, R. Klischewski, H. Stach
angemessener Prozess für die kundenorientierte Entwicklung von E-GovernmentDienstleistungen konzipiert werden kann.
3.2
Übertragung auf Verwaltungsdienstleistungen
Beim Perspektivenwechsel von der Softwaretechnik zur Entwicklung von EGovernment-Angeboten ist vor allem zu beachten, dass die Verwaltungsakteure als Adressaten der Vorgehensweise sich nicht primär als Entwickler verstehen, sondern vielmehr von der Perspektive von Projektmanagement und Interessengruppen aus Anstöße zur Verbesserung liefern wollen. Aus diesem Grund ist der oben eingeführte Begriff E-Prototyping (der bei IT-Experten unmittelbar eine Reihe von Assoziationen weckt) nicht weiter hilfreich, und im nachfolgenden Abschnitt wird diesem Perspektivenwechsel entsprechend Rechnung getragen. Bei der Entwicklung einer E-Government-spezifischen Vorgehensweise sind im Vergleich zum Web-Engineering darüber hinaus weitere Besonderheiten zu berücksichtigen (zu den Besonderheiten der Verwaltung siehe z. B. [Lenk99], [Len+02]): x Der Fokus liegt nicht auf der Entwicklung von funktionsorientierten Softwarekomponenten, sondern von internetbasierten Softwareanwendungen, die einen aus der sozialen Welt begründbaren Nutzen für Anwender darstellen. x E-Government-Services müssen (jeweils abhängig von Gegenstand und Art der Leistung) das gesamte Spektrum zwischen kleineren Zielgruppen mit bekannten Nutzern und nicht näher eingrenzbaren Nutzergruppen (ggf. Gesamtbevölkerung) abdecken. x Der Inhalt von E-Government-Leistungen ist nur in den wenigsten Fällen einfach standardisierbar: sachgerechte Information und Bearbeitung (Transaktion) erfordert häufig individuelle Fallunterscheidungen bzw. Einzelfallentscheidungen, weswegen sich mehr oder weniger große Prozessanteile bei der Bearbeitung von Bürgeranliegen nicht automatisieren lassen. x Im Vergleich zu E-Services im kommerziellen Bereich unterliegen Dienstleistungen im E-Government höheren Anforderungen hinsichtlich Sicherheit, Datenschutz und Gesetzeskonformität. x Die Anwendungswelt von E-Government-Services ist durch eine vergleichsweise hohe Regelungsdichte und eine große Zahl organisierter Akteure (Verbände) gekennzeichnet. x Die vielfältigen Nutzendimensionen des Verwaltungshandelns bei gleichzeitig fehlender Tradition der wirtschaftlichen Bewertung erschweren die Ausrichtung der Dienstleistungsentwicklung an Wirtschaftlichkeitsüberlegungen. x Die technischen Grundlagen für E-Services werden in hohem Maß durch Outsourcing von IT-Dienstleistungen entwickelt und bereitgestellt, wodurch die Steuerungsfähigkeit der Verwaltung zusätzlich erschwert ist.
Neues Steuerungsmodell für E-Government-Dienstleistungen
719
Vor diesem Hintergrund skizzieren wir im Folgenden eine Vorgehensweise, die die Steuerungsfähigkeit von E-Government-Projekten verbessert und dabei eine systematische Ausrichtung auf die Nutzer der Online-Angebote ermöglicht.
4
Neues Steuerungsmodell für E-GovernmentProjekte
Der Begriff „neues Steuerungsmodell“ verweist sowohl auf die Ebene der Steuerung von Einzelprojekten als auch auf die Ebene der institutionellen Verankerung von E-Government-Projektsteuerung. Basierend auf den Erkenntnissen und Erfahrungen der Softwaretechnik sowie unter Berücksichtung der Besonderheiten der Verwaltung skizzieren wir eine Vorgehensweise für die Entwicklung von EGovernment-Dienstleistungen, die neben den bisher Beteiligten darüber hinaus den Dienstleistungsnehmern eine aktive Rolle einräumt. Mit dem bewussten Rekurs auf die Konzepte des New Public Management soll betont werden, dass eine Orientierung am Neuen Steuerungsmodell notwendig ist, um die Professionalisierung der Entwicklung von E-Government-Dienstleistungen sowohl auf der Projektebene als auch auf der Ebene der Institutionen zu befördern.
4.1
Vom New Public Management zur Kundenorientierung
Die Prinzipien des Neuen Steuerungsmodells (NSM) sind im Wesentlichen (vgl. [KGSt93], [KGSt94], zitiert nach www.olev.de/n/nsm.htm): x Steuern statt Rudern: Leistungen sind zu gewährleisten und zu kontrollieren, nicht alles ist selber zu machen. x Resultate statt Regeln: Orientierung an Ergebnissen und Kosten statt Fixierung auf Verfahren und Regeln. x Eigenverantwortlichkeit statt Hierarchie: klare Zuweisung und ungeteilte Verantwortung für die Ressourcen. x Wettbewerb statt Monopol: Ermittlung von Kosten und Qualitäten öffentlicher Leistungen im Vergleich zu anderen Anbietern. x Motivation statt Alimentation: Neubestimmung der „Ressource Personal“, die weit über eine Änderung des Dienstrechts hinausgeht. In diesen Prinzipien ist von Kundenorientierung noch keine Rede, was auf die primäre Motivation des NSM zur Verbesserung der Leistungsfähigkeit der Verwaltung bei gleichzeitiger Kostenreduktion zurückzuführen ist. In der Verwaltungsliteratur wird jedoch übereinstimmend die „Einbeziehung der Bürger in den Modernisierungsprozess“ als wesentliches Element dargestellt, dessen Umsetzung
720
W.-G. Bleek, R. Klischewski, H. Stach
in die Praxis aber (zunächst) stark vernachlässigt wurde [BoKi97a]. Die Charakterisierung der Verwaltung als Dienstleister greift zu kurz, verstünde man darunter nur einen Akteur, der seine Leistung am Bedürfnis des Kunden ausrichtet – schließlich tritt die Verwaltung dem Bürger z. B. auch als Ordnungsmacht gegenüber und verfolgt zudem weitere Ziele, die sich am Gemeinwohl orientieren (das dem Anliegen des Einzelnen ggf. widersprechen kann). Dennoch ist der Zusammenhang von (Dienst-)Leistung, Kundenorientierung und NSM essentiell: die Orientierung an Ergebnissen und Kosten (statt Fixierung auf Verfahren und Regeln) sowie die Ermittlung von Kosten und Qualitäten öffentlicher Leistungen (gerade auch im Vergleich zu anderen Anbietern) sind nur sinnvoll und möglich, wenn die Verwaltung den Bürgern, Unternehmen und anderen Interaktionspartnern auf „Augenhöhe“ [BoKi97b] begegnet – ein Perspektivenwechsel, der nicht nur bei Verwaltungsmitarbeitern, sondern auch bei den Adressaten ihrer Leistungen ein Lernprozess erfordert (vgl. ebd.). Ziel der hier skizzierten Vorgehensweise ist deshalb, alle Beteiligten bei der Entwicklung und Nutzung von E-Government-Dienstleistungen als Partner in einen systematischen Zusammenhang zu bringen, der den technischen Entwicklern und Prozessgestaltern aktuelle nachfrageorientierte Vorgaben liefert, den Nutzern umfangreiche Möglichkeiten zur Artikulation ihrer Nutzungsanliegen bietet und der Verwaltung eine strategische und gleichzeitig kleinschrittige Steuerung der internet-basierten Dienstleister-Kunden-Beziehung sowie der entsprechenden Allokation von Ressourcen ermöglicht.
4.2
Vorgehen bei der Entwicklung von web-basierten E-Government-Dienstleistungen
Im Mittelpunkt des neuen Steuerungsmodells für die Entwicklung von E-Government-Dienstleistungen steht die Verwaltungsleistung, die bereits in vielen Fällen ohne technische Unterstützung existiert und im Rahmen des technischen Fortschritts und unter Ausnutzung von Synergieeffekten über einen zusätzlichen Kanal – in vielen Fällen das Web – angeboten werden soll. Dabei besteht der E-Service aus einer Reihe verschiedenartiger Bestandteile. Neben den Software-Komponenten und einer für den Betrieb erforderlichen IT-Infrastruktur gehören dazu die Inhalte, die verfügbar gemacht werden sollen, sowie die notwendigen Einrichtungen für Service rund um den neuen Kanal (Help-Desk, Support etc.). Das hier vorgestellte Modell (siehe Abb. 2) besteht aus einem mehrfach zu durchlaufenden Zyklus mit drei Abschnitten: Planung, Konstruktion und Anwendung. Im Zentrum dieser Abschnitte steht die Verwaltungsleistung, an der sich die EService-Implementation ausrichtet. Der Übergang zwischen den Abschnitten wird über Artefakte koordiniert, die jeweils die Grundlage für den folgenden Abschnitt sind. Die Entwicklung betrifft dabei sowohl die Verwaltungsleistung als auch die aufzubauenden bzw. weiter zu entwickelnden IT-Leistungen, da im Entwicklungs-
Neues Steuerungsmodell für E-Government-Dienstleistungen
721
prozess Wechselwirkungen unausweichlich sind. Im Folgenden werden die Abschnitte erläutert sowie der essentielle Feedback-Prozess detailliert beleuchtet:
e-ServicePlanung
Übergeordnete Behörden Entscheider
Verband Interessengruppen
Nutzervertreter
R et ev ab is lie ion ru s ng
Prozessmodellierer
Software-Komponenten IT-Infrastruktur Web-Content User-Interfaces Support (Help Desk, ...) Schnittstelle zum Verwaltungsprozess
Feedback Mitarbeiter
Bewertung & Zielvorgaben
Verwaltungsleistung
Prozessgestaltung
Sachbearbeiter Behörde
Auswertung IT-Betrieb
y y y y y y
r ze ut
e-ServiceKonstruktion
N ck
Screen-Designer
ba ed Fe
on ati alu v E
Steuerungsgruppe
Foren
E-Mail
... Call Center
Diensterbringung
iMac
Redakteur
Sachbearbeiter Behörde
Versionsfreigabe
externe Software-Entwickler
Software-Entwickler
e-ServiceAnwendung
Unternehmen iMac
Bürger
Abbildung 2: Steuerungsmodell für die kundenorientierte Entwicklung von E-GovernmentDienstleistungen (innerer Kreis: Entwicklungszyklus der Verwaltungsleistung)
E-Service-Planung Die Initiierung des kundenorientierten Entwicklungsprozesses beginnt im Abschnitt der E-Service-Planung. Auf der Grundlage von Zielvorgaben und einer ersten Bewertung wird von der Steuerungsgruppe eine Projektetablierung durchgeführt. Bereits bekannte relevante Personenkreise können in die Steuerungsgruppe einbezogen werden, um den Umfang einer ersten Systemversion zu bestimmen und eine Planungsgrundlage für den nächsten Abschnitt zu erstellen. Zu den Personen gehören Vertreter von Entscheidungsträgern aus übergeordneten Behörden und von Verbänden und Interessengruppen genauso wie Vertreter aus
722
W.-G. Bleek, R. Klischewski, H. Stach
bereits im Vorfeld bekannten Nutzergruppen. Zielvorgaben aus der Politik und Verwaltung werden von der Arbeit der Steuerungsgruppe berücksichtigt. Tritt der Entwicklungsprozess wiederholt in die E-Service-Planung ein, dienen die zusätzlich gewonnenen Informationen über die Nutzung (s. u.) als Grundlage für weitere Entscheidungen. Diese Erfahrungen können auch dazu führen, dass neue Mitglieder in die Steuerungsgruppe aufgenommen werden (bisher unbeachtete Nutzergruppen oder Interessenvertreter) oder bisherige ausscheiden. Ergebnis ist jeweils eine Revisionsetablierung (Etablierung einer Folgeversion), die in einer Systemspezifikation festgehalten wird und auf dem existierenden System aufsetzt. E-Service-Konstruktion Das durch die E-Service-Planung mithilfe der Steuerungsgruppe etablierte Projekt (bzw. die etablierte Revision) geht in die E-Service-Konstruktion und wird in Zusammenarbeit mit Behördenvertretern, die Fachwissen über den relevanten Prozess einbringen können, umgesetzt. Notwendiges Fachwissen auf den vielfältigen technischen Gebieten (Datenintegration, Sicherungsmechanismen, Verteilung, usw.) wird in der Konstruktion durch Spezialisten, z. B. Software-Entwickler, eingebracht. Der Besonderheit von E-Government-Projekten, dass Softwareentwickler hier zumeist externe Mitarbeiter sind, trägt der Prozess dadurch Rechnung, dass er ausreichend kleinschrittig vorgeht und die notwendigen Kommunikationsund Koordinationsmittel einbezieht. Eine dem Medium gerechte Umsetzung stellen Vertreter aus den entsprechenden Professionen sicher (z. B. Screen-Designer und Redakteur). Im Abschnitt der Konstruktion findet ein dem Entwicklungsgegenstand angemessener softwaretechnischer Entwicklungsprozess statt. Empfehlenswert sind z. B. agile Methoden, die sich besonders gut für kurze Zyklen eignen. Erreicht der E-Service den in der Etablierung festgelegten Umfang, der im ersten Durchlauf dem Kernsystem (s. o.) entspricht, wird die Version freigegeben und steht somit den Bürgern bzw. anderen Zielgruppen zur Nutzung bereit. Die Einführung von Informationstechnik kann Rückwirkungen auf den existierenden Verwaltungsprozess haben. In diesem Sinne umfasst die E-Service-Konstruktion ebenfalls die (Weiter-)Entwicklung des Verwaltungsprozesses und die damit verbundene Anpassung in den ausführenden Institutionen. Die Einsatzvorbereitung muss deshalb nicht nur die Erreichbarkeit und Nutzbarkeit des neuen Kanals bzw. der neuen Dienstleistung für Endanwender ermöglichen (dies ist speziell für web-basierte Anwendungen relativ leicht umsetzbar), sonder muss auch der Anbindung an die entsprechenden Sachbearbeiter in der Behörde gerecht werden. E-Service-Anwendung Personen aus der adressierten Nutzergruppe können von nun an den E-Service anwenden und so ihr Kundenverhältnis zum Dienstbetrieb über einen neuen Kanal ausüben. Auf Seiten der Behörde ist der zusätzliche Kanal bzw. die neue Dienstleistung in den Arbeitsablauf integriert worden. Im Rahmen der E-Service-
Neues Steuerungsmodell für E-Government-Dienstleistungen
723
Nutzung fällt vielfältiges Feedback auf beiden Seiten der Nutzung an. Anwender können dafür die bereitgestellten und (prominent beworbenen) Feedback-Medien (z. B. Diskussionsforen) verwenden. Darüber hinaus ist es sinnvoll, die Nutzung des E-Service im Rahmen der durch Datenschutzbestimmungen gegebenen Möglichkeiten technisch auszuwerten. Hier können wertvolle Informationen über Abbrüche, Fehlersituationen und Nutzungsfrequenz gewonnen werden. Auf der Seite des Dienstanbieters (der Behörde) können ebenfalls Rückmeldungen über die Nutzungserfahrungen bei den betroffenen Behördenmitarbeitern gesammelt werden. Feedback aus beiden Gruppen und die Auswertung des IT-Betriebs zusammen fließen als verdichtete Informationen in eine Evaluation ein, die dem nächsten E-Service-Planungs-Abschnitt als Grundlage dient. Die Rohdaten werden zu einem kontinuierlich erstellten Evaluationsdokument mit quantitativen und qualitativen Information verarbeitet, welches der Steuerungsgruppe eine Grundlage für die Entscheidungen zur Weiterentwicklung liefert. Im Rahmen des Einsatzes des E-Services schärft sich das Verständnis über die Nutzergruppe derart, dass über Quantität und Ausprägung der Nutzer sicherere Aussagen gemacht werden können. Der Aufgabe der Feedback-Auswertung kommt deshalb eine besondere Rolle zu. Die sorgfältige Beschäftigung mit den Nutzern sowohl auf der Seite der Bürger als auch auf der Seite der Behördenmitarbeiter ermöglicht es, ein ausdifferenziertes Bild vom Anwenderkreis zu erarbeiten, welches die Entscheidungen über Weiterentwicklungen erleichtern. Feedback-Auswertung als Schlüsseltätigkeit Das Einholen, Beantworten und Bewerten von Feedback über die E-GovernmentDienstleistung wird zu einer Schlüsseltätigkeit im Entwicklungsprozess. Dabei ist es notwendig, die verschiedenen Kanäle passend der vermuteten Nutzergruppe angemessen auszuwählen. Es bieten sich spezielle E-Mail-Adressen, E-MailListen, (web-basierte) Diskussionsforen, Community Systeme usw. an. Dabei ist zu beachten, dass alle auf Seiten der Bürger angebotenen Kanäle nicht nur betrieben werden, sondern auch regelmäßige Reaktion zeigen müssen. Dies kann z. B. durch Online-Redakteure geschehen, die sich aktiv um Antworten auf gestellte Fragen kümmern und wiederkehrende Fragen und Antworten sammeln und separat zur Verfügung stellen. Die Qualität der Rückmeldung von Seiten der Anwender wird maßgeblich dadurch bestimmt, in welcher Qualität die Antworten im Feedback-Medium sind. Es ist zu beachten, dass die Kommunikation der Verwaltung mit dem Bürger besonderen rechtlichen Rahmenbedingungen unterliegt und dass besonderes Augenmerk auf den datenschutzrechtlich korrekten Umgang mit dem Nutzerfeedback gelegt werden muss. Unabhängig von den angebotenen Kanälen sollte die Behandlung der Rückmeldungen gleichartig vorgenommen werden, d. h. Eingänge über unterschiedliche Medien sollten mit derselben Sorgfalt bearbeitet werden. Dies umfasst insbesondere die Beantwortung bzw. Bereitstellung von häufig gestellten Fragen (FAQ)
724
W.-G. Bleek, R. Klischewski, H. Stach
zusammen mit Antworten. Hier bietet sich eine Vorgangsverfolgung (Stichwort Help-Desk mit sog. „Trouble-Ticket“) an. Bei der gesamten Organisation des Feedbacks muss im Auge behalten werden, dass E-Government-Dienstleistungen vielfach an zwei Enden durch Nutzergruppen bedient werden. Viele Verfahren erfordern beispielsweise, dass nach der Einsendung durch den Antragsteller Sachbearbeiter in der Behörde fallspezifische Entscheidungen treffen. Die Verwaltungsmitarbeiter dürfen bei der E-ServiceEntwicklung deshalb nicht vergessen werden. Sie sind Nutzer einer Software und bedürfen derselben Betreuung. Indirektes Feedback kann insbesondere bei Web-Anwendungen zusätzlich durch Auswertung der technischen Nutzung gesammelt werden. Log-Dateien bieten Auskunft über die Häufigkeit der Anwendung, Navigationspfade und Abbrüche. Diese Form der Auswertung sollte bereits während der Konstruktion berücksichtigt werden, um entsprechende technische Vorkehrungen zu treffen (z. B. SessionVerwaltung, eigene (anonyme) Nutzungszähler, interne Anwendungen für die Auswertung). Bei allen Auswertungen sind die geltenden Datenschutzbestimmungen zu berücksichtigen und ggf. streng auszulegen. Eine transparente Dokumentation der Auswertung gegenüber den Anwendern hilft Vertrauen aufzubauen. Neben der inhaltlichen Auswertung des gesammelten Feedbacks sind äußere Eigenschaften von Interesse, um die Feedback-Kanäle der Zielgruppe angemessen zu gestalten. Die Bewertung von Feedback sollte deshalb zusätzlich auf den Ebenen Kanal, Frequenz und Thema erfolgen. Welche Kanäle werden akzeptiert bzw. vorwiegend gewählt? Wie häufig werden dieselben Fragen gestellt? Welche Inhalte stehen im Mittelpunkt der Anfragen bzw. Rückmeldungen? usw. Diese Fragen helfen, die Gesamtheit der gesammelten Nutzungsdaten für Entscheidungen im Bereich der Steuerungsgruppe vorzubereiten. Die Kundenorientierung (vgl. 3.1) dieses Entwicklungs-Prozesses macht sich an mehreren Stellen fest. Zum einen bietet das Vorgehen die Möglichkeit, mit Hilfe von kurzen Zyklen geeignete zügige Versionsfortschritte umzusetzen. Nutzer bekommen in regelmäßigen Abständen neue Versionen zur Verfügung gestellt, die kundenorientierte Änderungen reflektieren. Zum anderen ergibt sich über die Auswertung der Nutzung und die Kommunikation mit den Nutzern maßgeblicher Einfluss auf die Gestaltung der nächsten Version. Beteiligung der verschiedenen Nutzer- bzw. Interessengruppen in der Steuerungsgruppe ermöglicht diesen direkten Einfluss auf Umfang und Zeitrahmen weiterer Versionen. Eine Version umfasst dabei sowohl die spezifische Software für die Verwaltungsdienstleistung als auch die Verwaltungsleistung selbst, die in diesem Entwicklungsprozess ggf. Änderungen widerfährt. Auslöser für Änderungen auf verschiedenen Seiten ist die im Prozess angelegte Kommunikation, die zu einem allseitigen Lernprozess führt.
Neues Steuerungsmodell für E-Government-Dienstleistungen
4.3
725
Anwendung des Steuerungsmodells
Das hier skizzierte neue Steuerungsmodell zur kundenorientierten Entwicklung von E-Government-Dienstleistungen adressiert die oben aufgeworfenen handlungsleitenden Fragen (Abschnitt 2.2): x Den als Dienstleister agierenden Verwaltungen wird eine Herangehensweise angeboten, wie sie ihre Angebote im Hinblick auf den Kundennutzen in einem zyklischen Prozess nachhaltig verbessern können. Insbesondere für die Konstruktion und Anwendung von E-Service wird aufgezeigt, wie organisatorische und technische Maßnahmen jeweils ineinander greifen müssen und wann welcher Steuerungsbedarf besteht. x Das Steuerungsmodell kann jederzeit im Rahmen einzelner Projekte angewandt werden. Für größere und verteilte Verwaltungen mit einer Vielzahl von E-Government-Projekten bietet es zudem einen übergreifenden Bezugsrahmen, um auch institutionell die Basis für eine kundenorientierte Entwicklung von EGovernment-Dienstleistungen nachhaltig zu unterstützen: durch geeignete zusätzliche Infrastrukturkomponenten (u. a. Feedback-Kanäle, Kommunikationsplattformen, Evaluationsinstrumente), Auswertung und Vermittlung von BestPractices, Verwaltungsrichtlinien, Trainings von Verwaltungsmitarbeitern und Beratern, entsprechende Vertragsgestaltung mit IT-Zulieferern etc. x Die Entwicklung von E-Government-Dienstleistungen ist gekennzeichnet durch die Beteiligung vieler Akteure sowie durch knappe Ressourcen und vergleichsweise geringe technische Kompetenz auf Seiten der Verwaltungen. Das hier skizzierte Steuerungsmodell trägt diesem Rechnung durch einen leichtgewichtigen Entwicklungsprozess (d. h. kurze Zyklen, überschaubare Arbeitspakete, relativ geringe Investitionen), der die für die Dienstleistung verantwortliche(n) Verwaltung(en) ins Zentrum stellt, um von da aus die eigene Praxis besser in Richtung Kundenorientierung zu steuern. Das Modell, das auf jahrelange Forschung und Praxis in der Softwaretechnik zurückgeht, macht deutlich, welches Wissen (über Dienstleistungsprozess, Kundenanliegen, Technikunterstützung) für die Steuerungsfähigkeit insgesamt und bei den einzelnen Akteuren in den verschiedenen Schritten notwendig ist. Über den initialen Transfer und die domänenspezifische Weiterentwicklung dieses oder anderer Vorgehensweisen hinaus ist die E-Government-Forschung nun selbst gefordert, die praktische Relevanz solcher Ansätze im Hinblick auf „Kundenorientierung“ (hier: Verwaltungen) empirisch zu überprüfen, kritisch zu reflektieren und durch praxisorientierte Vorschläge weiter zu unterstützen. Die Elemente des vorgestellten neuen Steuerungsmodells für einen E-Government Entwicklungsprozess orientieren sich am etablierten E-Prototyping und den empirischen Erfahrungen, die u. a. im Projekt hamburg.de gesammelt wurden. Basierend auf den Erfahrungen in Einzelprojekten greift der hier vorgestellte Prozess die wesentliche Rolle des Feedbacks auf und adressiert mit den bereits erprobten
726
W.-G. Bleek, R. Klischewski, H. Stach
Elementen das besondere Anwendungsfeld der Verwaltungsleistungen. Die Prinzipien des NSM (vgl. 4.1) sind dabei auch handlungsleitend für das Steuerungsmodell zur kundenorientierten Entwicklung von E-Government-Dienstleistungen: x Steuern statt Rudern: Aus Sicht der Verwaltung als E-Government-Anbieter ist entscheidend die Steuerung und Supervision des gesamten Entwicklungszyklus (Abb. 2) – die einzelnen Aktivitäten darin können bzw. müssen von externen Partnern übernommen werden. x Resultate statt Regeln: Die weitere Planung sollte sich stets flexibel an Ergebnissen und Kosten der einzelnen Entwicklungsabschnitte orientieren. x Eigenverantwortlichkeit statt Hierarchie: Das Steuerungsmodell definiert klare Übergänge zwischen den Entwicklungsabschnitten, innerhalb derer die beteilgten Akteure eigenverantwortlich agieren sollten. Die Gesamtsteuerung erfolgt durch periodische Evaluation und Zielvorgaben, nicht durch einzelne Direktiven im Projektalltag. x Wettbewerb statt Monopol: Die Orientierung am „Online-Kunden“, d. h. am Bürger oder Unternehmen als Web-Anwender, koppelt Erkenntnisse über den relativen Nutzen (im Vergleich zu anderen Angeboten oder Kanälen) in den Entwicklungsprozess zurück. Auch innerhalb der Verwaltung sollte im Rahmen des Steuerungsmodells ein Wettbewerb um „Best Practice“ stattfinden. x Motivation statt Alimentation: Eine positive und konstruktive Grundhaltung der Beteiligten (sowohl hinsichtlich neuer Technologien als auch der Dienstleistungsbeziehung zwischen öffentlicher Verwaltung und ihren Partnern) kann nicht immer vorausgesetzt werden. Das vorgestellte Steuerungsmodell begünstigt diese Grundhaltung und kann so zu einer systematischen Entfaltung der professionell vorhandenen Potenziale beitragen. Anwendungsfeld für das oben skizzierte Steuerungsmodell kann jede Organisation sein, die den Entwicklungsprozess von E-Government-Dienstleistungen systematisch und nachhaltig am Nutzen ihrer „Kunden“ orientieren will (wie z. B. die Initiative BundOnline). In jedem Fall wären zunächst Pilotvorhaben vorzusehen (einschließlich deren Auswertung und Aufbereitung als Best-Practice-Beispiele) für ausgewählte Dienstleistungen und auch für die Weiterentwicklung und Präsentation des Dienstleistungsportfolios insgesamt. Positive Effekte sind sowohl für die betreffenden Dienstleistungen zu erwarten als auch auf der Ebene des Organisationslernens, d. h. die Beförderung einer Organisationskultur, die „Kundenorientierung“ bei der Durchführung von E-Government in der Praxis selbstverständlich berücksichtigt. Zusammenfassend lässt sich feststellen, dass die Kundenorientierung im Rahmen von E-Government-Projekten und -Initiativen zwar erheblich an Bedeutung gewonnen hat, dass aber über Umfragen hinaus noch keine Instrumente für die Praxis vorliegen, um die Anliegen der E-Government-Nutzer im Rahmen der Entwicklung von Online-Dienstleistungen effektiv zu berücksichtigen. Mit dem hier
Neues Steuerungsmodell für E-Government-Dienstleistungen
727
vorgestellten neuen Steuerungsmodell, das auf den jahrelang gewachsenen Erkenntnissen und Erfahrungen der Softwaretechnik beruht, werden neue Herangehensweisen zur Verbesserung der Kundenorientierung von E-GovernmentDienstleistungen eröffnet bzw. systematisch zusammengeführt. Die Auswertung von Pilotvorhaben muss dabei noch zeigen, worin ggf. Probleme bei der Umsetzung in den einzelnen Projektabschnitten liegen und ob die gewählten Maßnahmen tatsächlich geeignet sind, das Bewusstsein der am Entwicklungsprozess Beteiligten im Hinblick auf Kundenorientierung zu schärfen.
Literatur [Abr+02] Abrahamsson, P.; Salo, O.; Ronkainen, J.; Warsta, J.: Agile software development methods. Review and analysis. VTT Electronic, Espoo, No 478, 2002. [Acce04] Accenture: Was-will-der-Buerger.de – Online-Angebot und -Nachfrage im öffentlichen Sektor, o.O., Mai 2004. [Acce02] Accenture: E-Government Leadership – High Performance, Maximum Value. The Government Executive Series, o.O., 2002. [Ble+02a] Bleek, W.-G.; Jeenicke, M.; Klischewski, R.: Developing web-Based Applications through e-Prototyping. In: International Computer Software and Applications Conference, COMSAC 2002 (Oxford, England, August 26-29), Los Alamitos, CA, IEEE Computer Society, S. 609-614. [Ble+02b] Bleek, W.-G.; Jeenicke, M.; Klischewski, R.: Framing Participatory Design Through e-Prototyping. In: Binder, Greogry, Wagner (Hg.): Proceedings of the Participatory Design Conference PDC 2002, CPSR, S. 300-305. [BoKi97a] Bogumil, J.; Kißler, L.: Risiken und Chancen eines Neuen Steuerungsmodells für die lokale Demokratie. In: Bogumil, J., Kißler, L. (Hrsg.): Verwaltungsmodernisierung und lokale Demokratie. Baden-Baden: Nomos 1997, S. 9-19. [BoKi97b] Bogumil, J.; Kißler, L.: Der Staat in Augenhöhe? Durch „Kundenorientierung“ zu einem neuen Verhältnis zwischen Staat und Bürger. In: Alternative Kommunalpolitik, Heft 1, 1997, S. 55-59. [BoFl03] Both, W.; Floren, A.: Modernisierung in Wirtschaft und Verwaltung - eine Umfrage bei Berliner Unternehmen. DE-CODA GmbH/Senatsverwaltung für Wirtschaft, Arbeit und Frauen, Berlin, 2003. [BMI04] Bundesministerium des Innern (BMI): BundOnline – Basiskomponenten und Konpetenzzentren. Projektgruppe BundOnline, Berlin, Mai 2004. [Floy84] Floyd, C.: A Systematic Look at Prototyping. In: Budde, R.; Kuhlenkamp, K.; Mathiassen, L.; Züllighoven, H. (Eds.): Approaches to Prototyping. Springer Verlag, Berlin, Heidelberg 1984, S. 1-18.
728
W.-G. Bleek, R. Klischewski, H. Stach
[Flo+89] Floyd, C.; Reisin, F.-M.; Schmidt, G.: STEPS to software development with users. In ESEC ’89, Lecture Notes in Computer Science #387, Berlin, Springer, 1989, S. 4864. [Flo+04] Floyd, C.; Pape, B.; Bleek, W.-G.; Jackewitz, I.; Jeenicke, M.: Softwareentwicklung als Wissensprojekt. In: Pape, B.; Krause, D.; Oberquelle, H. (eds.): Wissensprojekte – Gemeinschaftliches Lernen aus didaktischer, softwaretechnischer und organisatorischer Sicht. Münster: Waxmann, 2004. [Gare04] Gareis, K.: Towards User-centered E-Government – Understanding Demand for Online Public Services. Proceedings Telecities & MUTEIS Conference „Urban Impacts of the Information Society“, The Hague, March 2004. [Jee+03] Jeenicke, M.; Bleek, W.-G.; Klischewski, R.: Revealing Web User Requirements through e-Prototyping, In: Proceedings of the 15th International Conference on Software Engineering and Knowledge Engineering (SEKE 03), San Francisco, USA, July 2003. [KGSt93] Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung (KGSt): Das Neue Steuerungsmodell. Begründungen. Konturen. Umsetzungen, Ber. 5, Köln, 1993. [KGSt94] Kommunale Gemeinschaftsstelle für Verwaltungsvereinfachung (KGSt): Das Neue Steuerungsmodell. Def. und Beschreibung von Produkten, Ber. 8, Köln, 1994. [Len+02] Lenk, K.; Traunmüller, R.; Wimmer, M. A.: The Significance of Law and Knowledge for Electronic Government. In: Grönlund, A. (ed.): Electronic Government – Design, Applications and Management. Idea Group, Hershey, London 2002 S. 61-77. [Lenk99] Lenk, K.: Analyse des Verwaltungshandelns als Voraussetzung für die Ausschöpfung des Potentials der Informationstechnik. In: Lenk, K. Traunmüller, R. (Hg.): Öffentliche Verwaltung und Informationstechnik. Perspektiven einer radikalen Neugestaltung der öffentlichen Verwaltung mit Informationstechnik. Heidelberg, 1999, v. Decker, S. 53-70. [Pap+01] Pape, B.; Bleek, W.-G.; Jackewitz, I.; Janneck, M.: Software Requirements for Project-Based Learning – CommSy as an Exemplary Approach. Proceedings HICSS35, 2001. [ShCh01] Sherrell, L. B.; Chen, L.-D.: The W Life Cycle Model and Associated Methodology for Corporate Web Site Development. Communications of the Association for Information Systems, 5 (7), April 2001. [ScNa93] Schuler, D.; Namioka, A. (Hrsg.): Participatory design: principles and practices. Hillsdale, NJ: Lawrence Erlbaum Ltd., 1993. [Somm01] Sommerville, I.: Software Engineering. Sixth Edition. Pearson Education Limited, England: Addison-Wesley, 2001. [Kra+97] Krabbel, A.; Wetzel, I.; Ratuski, S.: Anforderungsermittlung für Krankenhausinformationssysteme: Definition von Kernsystem und Ausbaustufen. In: Hasselbring, W. (Hrsg.): Erfolgsfaktoren Softwaretechnik für die Entwicklung von Krankenhausinformationssystemen. Krehl Verlag Münster, 1997, S. 1-8. [Zwic04] Zwick, D.: Website bund.de wenig nutzerfreundlich. In: Wirtschaftswoche, wiwo.de, Abruf am 5.6.04.
Referenzmodellierung in öffentlichen Verwaltungen am Beispiel des prozessorientierten Reorganisationsprojekts Regio@KomM Jörg Becker, Lars Algermissen, Patrick Delfmann, Björn Niehaves Westfälische Wilhelms-Universität Münster
Zusammenfassung: Die Optimierung von Geschäftsprozessen hat in den letzten Jahren auch im Rahmen der Modernisierung öffentlicher Verwaltungen mehr und mehr an Bedeutung erlangt. Im Zuge des electronic Government (eGovernment) wird über die repräsentationsorientierte Gestaltung von Internetpräsenzen hinaus die Schaffung echter Mehrwerte gefordert. Sowohl in Nutzendimensionen (bürgerseitig) als auch Kostenersparnisdimensionen (verwaltungsseitig) sind es hier vor allem voll transaktionale Prozesse, die dies zu leisten in der Lage sind. Dabei kennzeichnen sich die ca. 13.000 deutschen Kommunalverwaltungen durch ein größtenteils gleich gelagertes Aufgabenspektrum. Die zur Erbringung dieser Aufgaben erforderlichen Verwaltungsprozesse lassen potenziell hohe Strukturanalogien vermuten. Im Rahmen prozessorientierter Reorganisationsprojekte können daher Referenzprozessmodelle in ihrer Funktion als allgemeingültige Modelle normativen Charakters durch Wiederverwendung einen entscheidenden Beitrag zur Kostensenkung in der Phase der Sollmodellierung leisten. Das Projekt Regio@KomM greift diese Zielsetzung auf. Am Beispiel des dort erhobenen Prozesses zur Erteilung einer allgemeinen Lastschriftermächtigung werden die praktische Anwendbarkeit und das Nutzenpotenzial der Referenzmodellierung dargestellt und diskutiert. Schlüsselworte: eGovernment, Reorganisation, Prozessmanagement, Prozessmodellierung, Referenzmodellierung
1
Prozessorientierte Reorganisation in öffentlichen Verwaltungen
Der Leistungs- und Kostendruck auf öffentliche Verwaltungen ist in den letzten Jahren ernorm gestiegen. Einnahmenseitig ist vielerorts Stagnation oder Rückgang zu verzeichnen, der Zwang zur erheblichen Reduzierung der Kosten die Folge.
730
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
Auf der anderen Seite wird die Verwaltung mit steigenden bürger- und unternehmensseitigen Ansprüchen konfrontiert. Die verbesserte räumliche und zeitliche Verfügbarkeit von Leistungen durch eine internetbasierte Erbringung ist in anderen Bereichen, bspw. Banken oder Handel, an der Tagesordnung. Durch die gestiegenen Ansprüche auf der einen und die gesunkenen Einnahmen auf der anderen Seite sieht sich die öffentliche Verwaltung zunehmend mit einer Modernisierungs- und Leistungslücke [BuSc99] konfrontiert (vgl. Abbildung 1). Aufgabenvolumen (A) Leistungspotenzial (P)
A Modernisierungsund Leistungslücke
P 1990
1999
Abbildung 1: Modernisierungs- und Leistungslücke der öffentlichen Verwaltungen [BuSc99, S. 145]
Mithilfe des electronic Government (eGovernment) wird diese Modernisierungsund Leistungslücke zu schließen versucht [Lenk02; Falc02, S. 137f]. Jedoch können die mit diesem Konzept verbundenen Erwartungen nur dann erfüllt werden, falls internetbasiert zu erbringende Verwaltungsdienstleistungen in Form von elektronischen Bürgerdiensten sowohl entscheidende Kosten- als auch Nutzenvorteile gegenüber (reinen) Offline-Lösungen bieten [Bec+03]. Neben Informationssowie Kommunikationsdienstleistungen sind hier vor allem voll transaktionale Dienstleistungen von Bedeutung [Mil+04]. Jedoch erst durch die prozessorientierte Analyse des Verwaltungshandelns können die Optimierungspotenziale der einzelnen Dienstleistungen offen gelegt und umgesetzt werden [Lang00, S. 6]. eGovernment-Initiativen sind in Deutschland auf allen föderalen Ebenen zu finden. Insbesondere auf Kommunalebene beschäftigen sich nahezu alle ca. 13.000 deutschen Verwaltungen in verschiedenen Intensitätsgraden mit dem Thema. Die Ergebnisse reichen von der einfachen repräsentationsorientierten Gestaltung einer Webseite bis hin zur internetbasierten volltransaktionalen Erbringung komplexer Dienstleistungen. Viele der 13.000 Kommunalverwaltungen arbeiten im Rahmen ihrer eGovernment-Bestrebungen an der Lösung ähnlicher Probleme. Vor allem hinsichtlich Lösungen zur Geschäftsprozessoptimierung besteht aufgrund der gesetzlich bedingt ähnlich gelagerten Aufgabenspektren ein hohes Wiederverwendungspotenzial.
Referenzmodellierung in öffentlichen Verwaltungen
731
Referenzprozessmodelle (kurz: Referenzmodelle) können im Rahmen der Verbesserung von Verfahren und Abläufen eine wertvolle Gestaltungshilfe darstellen. In ihrer Eigenschaft als Speicher von Domänenwissen und durch ihre Allgemeingültigkeit weisen Referenzmodelle ein hohes Wiederverwendungspotenzial auf (vgl. bspw. [Sch+94, S. 92; Schü98, S. 367ff; BeSc04, S. 76ff]). Sie ermöglichen die Ausnutzung von Synergiepotenzialen und die Verringerung von Doppelarbeiten und Redundanzen. In der praktischen Anwendung gilt es, die Umsetzbarkeit und Nützlichkeit des Konzepts der Referenzmodellierung für die Domäne der öffentlichen Verwaltung zu belegen. Ziel dieses Beitrags ist es daher, die praktischen Erfahrungen bei der Anwendung der Referenzmodellierung am Beispiel des Projekts Regio@KomM und eines ausgewählten Prozesses darzustellen und zu diskutieren. Die im Zuge dieser Praxisvalidierung gewonnen Erkenntnisse können im Rahmen weiterer Referenzmodellierungsprojekte insbesondere im Bereich des eGovernment Anwendung finden. Hierzu wird im folgenden Abschnitt zunächst das Projekt Regio@KomM vorgestellt und die dem Projekt zu Grunde liegenden Fragestellungen erläutert. Diese Fragestellungen werden in den anschließenden Abschnitten aufgegriffen. In Abschnitt 3 wird erläutert, wie aus der Fülle möglicher Bürgerdienste die für eine Reorganisation bestgeeigneten ausgewählt werden können. Die Vorgehensweise bei der Istmodellierung und Schwachstellenanalyse wird in Abschnitt 4 exemplarisch anhand der Erteilung einer allgemeinen Lastschriftermächtigung beschrieben. Gegenstand des Abschnitts 5 bildet die Entwicklung des darauf aufbauenden Referenzprozessmodells. Der Beitrag schließt mit einer Zusammenfassung und einem Ausblick auf weitere Forschungsmöglichkeiten in Abschnitt 6.
2
Das Projekt Regio@KomM
Das Projekt Regio@KomM steht für „Realisierung von Electronic Government in Organisationen der Kommunalverwaltungen im Münsterland“. Bei der Namensgebung lassen sich ein räumlicher und ein inhaltlicher Bezug zum Projekt herstellen. Der räumliche Bezug ist der zum Münsterland als Projektumfeld. Das Münsterland ist eine Region im Norden Nordrhein-Westfalens und hat insgesamt 1,5 Millionen Einwohner, die sich auf die Kreisstadt Münster als regionales Zentrum sowie 66 weitere Stadt- und Gemeindeverwaltungen in insgesamt 4 Kreisen verteilen (vgl. Abbildung 2). Die Bezirksregierung Münster als für das Münsterland zuständige höhere Verwaltungsinstanz schlägt strategische Rahmenbedingungen und Richtlinien vor, an den sich die zugehörigen Verwaltungen orientieren sollten.
732
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
Abbildung 2: Räumliche Verwaltungsstruktur im Münsterland
Ein im Jahre 2000 entwickeltes Strategiepapier der Bezirksregierung „Münsterlandprogramm 2000+“ bildet den Hintergrund und gleichzeitig den inhaltlichen Bezug zum Projekt Regio@KomM [Müns00]. Der bundesweit zu verzeichnende Trend zur Umgestaltung und Modernisierung von Verwaltungen durch den verstärkten Einsatz von Informationstechnik wurde in diesem Papier aufgegriffen und durch die Festlegung eines Handlungsfeldes „Informations- und Kommunikationstechnologien, Multimedia“ als strategische Handlungsmaxime verankert. Ein langfristiges Ziel besteht darin, ein so genanntes Münsterlandportal aufzubauen. Hierbei handelt es sich um ein internetbasiertes Portal für die Region, über welches neben Angeboten von Unternehmen und Tourismusverbänden insbesondere Verwaltungsdienstleistungen in elektronischer Form angeboten werden sollen. Gleichzeitig sind bereits existierende Bestrebungen im Münsterland im Bereich der Verwaltungsmodernisierung durch eGovernment aufeinander abzustimmen und auf das genannte Ziel auszurichten. Im Jahr 2003 wurde diese Projektidee in Gestalt des Projektes Regio@KomM in die Tat umgesetzt. Mit der Bezirksregierung als Schirmherr fanden sich sechs Kommunalverwaltungen (zwei Kreisverwaltungen und vier Stadt- und Gemeindeverwaltungen), ein kommunales Rechenzentrum sowie die Universität Münster, um die Aufgabe „Realisierung von Electronic Government“ zu bearbeiten. Mit Bezug auf das Münsterlandprogramm 2000+ besteht das konkrete Ziel darin, elektronische Bürgerdienste zu realisieren, die einen Mehrwert für die Verwaltun-
Referenzmodellierung in öffentlichen Verwaltungen
733
gen, Unternehmen und Bürger schaffen und langfristig in ein Münsterlandportal eingebaut werden können. Die in vielen bisher existierenden Projekten zum Thema eGovernment vorherrschende technikgetriebene Vorgehensweise (z. B. gemeinschaftliche Softwareauswahl von Verwaltungen in Form von kommunalen Anwendergemeinschaften) wurde auf Anregung der Universität zugunsten einer inhaltlich-konzeptionellen Auseinandersetzung mit dem Thema zurückgestellt. Dem Grundsatz „Organisation vor Technik“ folgend wurden in Hinblick auf das Projektziel folgende Fragestellungen formuliert, auf die in den folgenden Abschnitten näher eingegangen wird: x Welche Geschäftsprozesse kommen zur Realisierung von elektronischen Bürgerdiensten in Frage (Abschnitt 3)? x Wie werden die Prozesse momentan in den verschiedenen Verwaltungen im Münsterland bearbeitet (Abschnitt 4)? x Wie können Idealprozesse bzw. Referenzprozesse aussehen, an denen sich alle Verwaltungen des Münsterlandes orientieren können (Abschnitt 5)?
3 Auswahl von Geschäftsprozessen mit Reorganisationspotenzial Um ein Referenzmodell induktiv auf Basis mehrerer Prozessanalysen zu entwickeln, muss naturgemäß zuerst der Untersuchungsgegenstand in Form des oder der zu untersuchenden Geschäftsprozesse(s) festgelegt werden. In der öffentlichen Verwaltung ergeben sich in diesem Zusammenhang zwei Probleme: x Einerseits kann allein das gesetzlich vorgeschriebene Aufgabenspektrum der Kommunalverwaltung mehr als 1000 unterschiedliche Dienstleistungen und damit Geschäftsprozesse umfassen. x Andererseits liegen in Verwaltungen auf Grund der kameralistischen Haushaltsführung kaum Informationen über Prozesskosten oder Erlöse einer Dienstleistung vor [WoKr03], so dass eine Auswahl auf Basis der in der Betriebswirtschaft üblichen monetären Kenngrößen nicht möglich ist. Aus den genannten Gründen wurde zur Auswahl der Geschäftsprozesse ein mehrstufiges Vorgehen gewählt. Das Ziel bestand darin, eine handhabbare Anzahl von Prozessen zu selektieren (ca. 10), welche die Grundlage der Referenzmodellerstellung bilden sollen und deren Auswahl strukturiert auf Basis qualitativer und quantitativer (vor allem nicht monetärer) Größen begründet werden kann. Der letztgenannte Punkt war von entscheidender Bedeutung für die teilnehmenden Pilotverwaltungen, die auf die komplexen politischen Entscheidungsprozesse in Kommu-
734
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
nalverwaltungen aufmerksam machten, welche einer möglichen Reorganisation vorangehen. Es wurden zwei Teilabschnitte zur Priorisierung und damit zur Erstellung einer Entscheidungsgrundlage gewählt, um den Aufwand im Vorfeld der eigentlichen Prozessanalysen für die teilnehmenden Pilotverwaltungen so gering wie möglich zu halten [ScLa03, S. 167]. Dies wurde dadurch sichergestellt, dass im ersten Projektabschnitt viele Dienstleistungen anhand weniger Kriterien vergleichsweise oberflächlich strukturiert und priorisiert wurden. Im zweiten Projektabschnitt konnten die verbleibenden Dienstleistungen mithilfe der gleichen Personalressourcen nochmals mit höherem Detaillierungsgrad untersucht werden. Das Vorgehen zur Priorisierung wurde bereits bei [Bec+04, S. 158-164] ausführlich erläutert und wird daher im Folgenden nur grob umrissen. Im ersten Abschnitt wurde in einem Workshop mit allen Projekteilnehmern eine Liste mit über 100 Dienstleistungen zusammengetragen, die bei den einzelnen Verwaltungen in der Diskussion für eine mögliche Reorganisation standen. Jede der Dienstleistungen wurde hinsichtlich ihrer technischen Reife und ihrer Ausführungshäufigkeit mit Hilfe eines Fragebogens dezentral von den Verwaltungsmitarbeitern untersucht (vgl. Abbildung 3). Dabei wurde auf die Portfoliomethode zurückgegriffen. (vgl. hierzu und im Folgenden [BuSc99, S. 155f; Gisl01, S. 25; Isse01, S. 9; BoBe01, S. 56]). Kriterienpaar technische Reife
Angelschein beantragen
Geburtsurkunde bestellen
Kriterienpaar Ausführungshäufigkeit
Gewerbeschein beantragen
KFZ zulassen Wohnung ummelden
Baugenehmigung Auskunft Melderegister
Ausweispapiere beantragen
Information
Kommunikation
Transaktion
Fallzahlen
Interaktionsgrad
Fallzahlen Gruppennutzer p. a.
O
Anzahl Gruppennutzer
x
automatisch
O
Fallzahlen Gesamtfallzahle n p. a.
x
medienbruchfrei
O
Transaktion
An-, Um- und Abmeldung von Abfallbehältern
Integrationsgrad medienbruch
1
Dienstleistung
Information
Nr.
Kommunikation
Interaktionsgrad
O
1.750
35
150
Kommentar/ Optimierungspotenzial
Gruppennutzer: Hausverwaltungen
Abbildung 3: Projektabschnitt 1 der Prozessselektion [Bec+04, S. 167]
Durch Analyse der technischen Reife sollte festgestellt werden, inwieweit einzelne Prozesse bereits informationstechnisch unterstützt werden um von Anfang an zu gewährleisten, dass weitgehend automatisierte Prozesse nicht Grundlage der Reorganisation werden. Dazu wurde einerseits eine interne Verwaltungsperspektive eingenommen, indem anhand der Dimension Integrationsgrad angegeben werden musste, wie der momentane Automatisierungsgrad einzelner Dienstleistungen ausgeprägt ist. Andererseits wurde eine externe Bürgerperspektive eingenommen.
Referenzmodellierung in öffentlichen Verwaltungen
735
Der über das kommunale Internetportal angebotene Interaktionsgrad mit Bürgern und Unternehmen wurde anhand der Ausprägungen Information, Kommunikation und Transaktion bewertet. Das Kriterienpaar Ausführungshäufigkeit fokussierte auf die Fallzahlen der einzelnen Dienstleistungen pro Jahr. Es wurde wegen der relativ einfachen Messbarkeit und vergleichsweise hohen Aussagekraft ausgewählt. Dabei wurden wiederum eine interne und eine externe Perspektive eingenommen. Die interne Perspektive wurde durch die Dimension absolute Fallzahlen pro Jahr abgebildet. Je mehr Fallzahlen eine Dienstleistung aufweist, desto größer sind wegen der auftretenden Skaleneffekte die Auswirkungen möglicher Prozessverbesserungen. Die externe Perspektive beleuchtete die Struktur der Nutzer einer Dienstleistung. Je mehr Instanzen einer Dienstleistung ein Nutzer auf sich vereinigt (sog. Poweruser wie bspw. KFZ-Händler, Rechtsanwaltskanzleien und Architekturbüros), desto eher wird sich die Nutzung eines elektronischen Bürgerdienstes über das Internet für ihn lohnen. Als Ergebnis lässt sich festhalten, dass die technische Reife der zu Grunde liegenden Prozesse bis auf wenige Ausnahmen ähnlich schwach ausgeprägt war, so dass zur Priorisierung der Prozesse hauptsächlich das Kriterienpaar Ausführungshäufigkeit herangezogen wurde. Insgesamt konnte die Zahl der Prozesse von über 100 auf ca. 25 reduziert werden. Im zweiten Projektabschnitt wurde deren Komplexität mit ausgeweiteten Untersuchungskriterien genauer untersucht. Dabei wurde strukturanalog zum ersten Abschnitt ein Fragebogen erarbeitet, der wiederum dezentral von den beteiligten Verwaltungen in Eigenregie bearbeitet wurde. Kriterien der Bewertung umfassten die Bereiche organisatorische Komplexität, technische Komplexität, formale Komplexität und Nutzungskomplexität, die auf einen Indikator für die Gesamtkomplexität verdichtet wurden (vgl. Tabelle 1). Teilkomplexität Organisatorisch Technisch
Allgemeine Lastschriftermächtigung Meldung Sperrmüll Beantragung Schülerfahrtkostenerstattung Schwerbehindertenausweis Verlängerung Antrag auf Wohngeld Ausleihen von Medien aus Bildstelle Gewerberegisterauskunft Ticketbuchungen Auskunft Fundbüro Einfache Melderegisterauskunft An-, Um-, Abmeldung Abfallbehälter Urkundenbestellung Baubeginn- u. Fertigstellungsanzeige Statusabfrage Baugenehmigung Auskunft aus dem Liegenschaftskataster
+ + ++ + ++ + + + + + ++ ++ + +++ +
Tabelle 1: Projektabschnitt II der Prozessselektion
++ ++ ++ ++ +++ + ++ ++ ++ + ++ ++ +++ ++ ++
Formal
Nutzbarkeit
Gesamt Komplexität
+ ++ ++ ++ ++ + ++ ++ ++ + ++ ++ +++ +++ ++
+ + ++ ++ ++ + + + + + + + + +++ +
+ ++ +++ ++ +++ + ++ ++ ++ + ++ ++ +++ +++ ++
736
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
Eine Reihe von K.O.-Kriterien führte zum Ausschluss von Dienstleistungen, u. a. die persönliche Anwesenheitspflicht oder die Notwendigkeit einer digitalen Signatur. Insgesamt konnte die Zahl der Dienstleistungen auf letztlich 15 reduziert werden und war Diskussionsgrundlage eines abschließenden Workshops mit den Pilotverwaltungen.
4
Istmodellierung und Istanalyse
4.1
Untersuchte Prozesse
Für die eigentliche Istmodellierung wurden auf Basis der Komplexitätsausprägungen sowie durch die Artikulation besonderer Präferenzen einzelner Verwaltungen die in Tabelle 2 dargestellten Prozesse zur Untersuchung in den teilnehmenden Pilotkommunen festgelegt: Dienstleistung Allgemeine Lastschriftermächtigung
Beckum
Kreis Borken
Stadt Borken
Bocholt
9
Sassenberg
9
9
9 9
9 9 9 9
9 9 9
9 9 9 9
Meldung Sperrmüll Beantragung Schülerfahrtkostenerstattung Gewerberegisterauskunft Einfache Melderegisterauskunft An-, Um-, Abmeldung Abfallbehälter
9
Urkundenbestellung
9
9
9
Auskunft aus dem Liegenschaftskataster Hundesteuer
Rheine
9
9
Tabelle 2: Im Rahmen der Istmodellierung untersuchte Prozesse
Insgesamt wurden 9 verschiedene Geschäftsprozesse in 6 verschiedenen Verwaltungen untersucht. Dabei ist herauszustellen, dass nicht jeder Geschäftsprozess in jeder Verwaltung untersucht wurde. Dies liegt einerseits an der Tatsache, dass nicht in jeder Verwaltung jeder Prozess erbracht wird, was sich bspw. durch unterschiedliche Zuständigkeiten auf Kreisund Gemeindeebene sowie unterschiedliche Einwohnerzahlen ergibt. Anderseits spielten wirtschaftliche Gründe eine Rolle; nicht jede Verwaltung konnte genügend Ressourcen bereitstellen, um alle Prozesse analysieren zu lassen. Aus den genannten Gründen wurden insgesamt 22 Prozessanalysen (statt der theoretisch möglichen 54) durchgeführt. Bei der Auswahl und Zuordnung der Prozesse war ein Ziel, jeden Prozess möglichst in mindestens 3 unterschiedlichen Verwaltungen aufzunehmen. Die zu Grunde liegende Idee bestand darin, aus den 3 Modellen hinreichend Informationen zu extrahieren, um ein „Best-Practice“- bzw. „Common-Practice“-Vorgehen zu identifizieren und daraus unter Berücksichtigung evtl. weiterer Verbesserungen einen Referenzprozess nicht nur für die ande-
Referenzmodellierung in öffentlichen Verwaltungen
737
ren teilnehmenden Gemeinden am Pilotprojekt sondern mittelfristig auch für das gesamte Münsterland entwickeln zu können. Im Folgenden wird am Beispiel des Prozesses der Erteilung einer allgemeinen Lastschriftermächtigung konkret aufgezeigt, wie bei der Ist-Modellierung vorgegangen wurde und was an Ergebnissen erzielt werden konnte.
4.2
Vorgehensweise
Die Struktur der durch die Priorisierung ausgewählten Prozesse wurde jeweils zeitgleich in mehreren Pilotkommunen durch Anwendung von offenen Experteninterviews [Hei+04, S. 340] erfasst. Die Interview-Fragebögen wurden nicht als zwingend vorgegeben, sondern eher als Leitfaden [Dieck95, S. 445] verstanden, an dem sich das Interview anlehnen konnte. Hierdurch wurde eine Einengung der Kreativität der Befragenden und Befragten durch starr vorgegebene Fragen verhindert. Als Interviewpartner wurden in ihrer Rolle als Fachexperten [WeFr96, S. 273] sowohl zuständige Sachbearbeiter als auch Verwaltungsmitarbeiter höherer disziplinarischer Ebenen gewählt, um einerseits eine detaillierte Einsicht in einzelne Arbeitsschritte und andererseits einen Überblick über den betrachteten Gesamtprozess zu erhalten. Neben der momentanen Struktur der Prozesse, relevanten verwaltungsspezifischen Fachbegriffen und der aufbauorganisatorischen Struktur [ScLa03, S. 169f] wurden Schwachstellen bereits vor der Analyse im Interview erfasst, die die Mitarbeiter der Verwaltungen bei ihrer täglichen Arbeit als störend empfanden und dies im Interview bekannt gaben. Weiterhin wurden die Verwaltungsmitarbeiter ebenfalls im Interview bereits auf offensichtliche Schwachstellen im Prozess (z. B. Medienbrüche durch Mehrfacheingaben) hingewiesen und auf deren Notwendigkeit hin interviewt. Auf diese Weise stand bereits nach der Prozessaufnahme eine umfassende Schwachstellenliste zur Verfügung, die innerhalb der späteren Schwachstellenanalyse ergänzt werden konnte. Die Prozessstrukturen wurden zunächst textuell erfasst und erst später in konzeptionelle Prozessmodelle überführt. So konnten die Interviews effizient ausgeführt werden, ohne durch Modellierungszeiten unterbrochen zu werden. Als Modellierungstechnik wurden ereignisgesteuerte Prozessketten [Kel+92] verwendet, die – in Spaltenform dargestellt [Ros+03, S. 71f] und von Trivialereignissen bereinigt [Bec+02, S. 67ff] – auch von Mitarbeitern der Verwaltungen als einfach und intuitiv verständlich aufgefasst wurden. Als Modellierungstool wurde das ARIS Toolset [ARIS04] gewählt, das einerseits die Modellierungstechnik der ereignisgesteuerten Prozessketten unterstützt und andererseits der Universität bereits zur Verfügung stand. Die erstellten Istmodelle wurden in späteren Workshops nochmals den Verwaltungsmitarbeitern vorgelegt und abgestimmt. Dieses Vorgehen ist notwendig, um
738
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
in den Interviews evtl. aufgetretene Missverständnisse auszuräumen, die im ersten Interviewgang erfahrungsgemäß nie zu 100% vermieden werden können [ScLa03, S. 171]. Ein exemplarisches Ist-Prozessmodell der Gewerberegisterauskunft ist in Abbildung 4 dargestellt. Aus Übersichtlichkeitsgründen ist an dieser Stelle nur die reine Prozesslogik dargestellt. Auf eine Spaltendarstellung inkl. Annotationen der verwendeten Daten- und organisatorischen Objekte wird hier verzichtet. Telefon. Antrag ist bei anderem Sachbearb. eingegangen Notiz mit Antragsdaten erstellen Notiz mit Antragsdaten ist erstellt
Schriftl. Antrag ist bei anderem Sachbearb. eingegangen
Fax ist eingegangen Notiz an Sachbearb. Stadtkasse senden
Formloser Antrag ist eingereicht
Vordruck ist eingegangen
Antrag ist mit interner Post angekommen
Ermächtigungen nach Alphabet verteilen
Allgemeine Lastschriftermächtigung archivieren E-Mail-Antrag ausdrucken
Daten auf Vollständigkeit prüfen
Daten sind vollständig
Daten ins Programm übernehmen
Antrag ist per E-Mail eingegangen
Abbuchungslauf ist fällig
Datei zur Datenübertragung erstellen
Daten sind unvollständig Telefon. und ggf. schriftl. fehlende Daten ermitteln
Allgemeine Lastschriftermächtigung ist archiviert
Stichtag für Mahnlauf ist erreicht
Mahnlauf durchführen
Daten online zur Bank übertragen
Daten abgleichen
Daten sind abgeglichen Lastschriftermächtigung ist nicht bearbeitbar
Daten sind ermittelt
Abbildung 4: Istprozessmodell der allgemeinen Lastschriftermächtigung
Für jede der Pilotverwaltungen stand am Ende der Istmodellierungsphase ein spezifisches Istmodell zur Verfügung. Auf Basis dieser Modelle konnte je Prozess eine Schwachstellenanalyse vorgenommen werden. Als exemplarische Schwachstellen wurden
Referenzmodellierung in öffentlichen Verwaltungen
739
x Medienbrüche, x redundante Verwaltung der am Prozess beteiligten Daten, x redundante Arbeitsschritte (z. B. nicht erforderliche, aber von der Verwaltung selbst auferlegte Unterschriftspflicht höherer disziplinarischer Instanzen), x unzureichende Funktionalität bereits eingesetzter Software (z. B. mangelhafte oder fehlende Schnittstellen), x organisatorische Hürden und x unnötige Liegezeiten identifiziert (vgl. zu weiteren potenziell auftretenden Schwachstellen in Istprozessen z. B. [Schu02, S. 353; Ever95, S. 143; Kric94, S. 28f]). In den Schwachstellenlisten wurden zusätzlich zu behebbaren Schwachstellen solche vermerkt, deren Beseitigung aufgrund von rechtlichen Restriktionen nicht bzw. nur eingeschränkt möglich war, um eine bessere Entscheidungsgrundlage für die Schwachstellenbeseitigung im Rahmen der Sollmodellierung bereit zu stellen. Schwachstellen wurden darüber hinaus in den Prozessmodellen – jeweils abhängig von der Möglichkeit diese zu beseitigen unterschiedlich farblich abgesetzt – markiert. (Vgl. hierzu nochmals Abbildung 4. Eliminierbare Schwachstellen sind hier grau, nicht eliminierbare Schwachstellen schwarz hinterlegt.) Weiterhin wurden schon bei der Istmodellierung bekannte Verbesserungspotenziale und -vorschläge in die Schwachstellenlisten integriert. Eine exemplarische Schwachstellenliste zu dem in Abbildung 4 visualisierten Prozess ist in Tabelle 3 dargestellt. Schwachstellen
Ausprägungen
Medienbrüche
x Bei telefonischen Annahmen von Lastschriftermächtigungen werden die notwendigen Daten zunächst auf einem Zettel notiert und dann in das für die Lastschriftermächtigung notwendige Anwendungssystem eingegeben.
Redundante bzw. unnötige Bearbeitungsschritte
x Zur Datenübertragung muss ein eigenes Anwendungssystem aufgerufen werden, um die erstellten Datensätze zur Bank zu übertragen. Ein effizientes Anwendungssystem zur Verwaltung von Lastschriftermächtigungen könnte dies automatisch erledigen. x Lastschriftermächtigungen sind vor ihrer Bearbeitung zu sortieren, um diese nach Alphabet den zuständigen Sachbearbeitern zukommen zu lassen. Dieser Schritt könnte bei fortschreitender Automatisierung entfallen.
Unzureichende Funktionalität der Software
x Ausschließlich Sachbearbeiter der Stadtkasse können Daten für Lastschriftermächtigungen in das Anwendungssystem zur Verwaltung von Lastschriftermächtigungen eingeben. Diese Möglichkeit sollte sämtlichen Mitarbeitern der Verwaltung, die Lastschriftaufträge entgegen nehmen können, gegeben werden.
Organisationsbrüche
x Lastschriftermächtigungen, die einem anderen Fachbereich erteilt werden, werden mit interner Post zugestellt.
740
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
Rechtlich bedingte Schwachstellen
x Die papierbasierte Archivierung von Dokumenten der Lastschriftermächtigung ist zeitintensiv und verursacht weiterhin Papierund Druckkosten. Eine Eliminierung dieser Schwachstelle durch Streichung oder Automatisierung ist jedoch rechtlich ausgeschlossen.
Verbesserungspotenziale und -vorschläge
x In einigen Verwaltungen werden Lastschriftermächtigungen nicht telefonisch entgegengenommen, da eine Unterschrift als notwendig empfunden wird. In anderen Verwaltungen hingegen wird dieses telefonische Verfahren schon über Jahre erfolgreich praktiziert. Eine telefonische Entgegennahme von Lastschriftermächtigungen wird somit empfohlen. x Anderen Fachbereichen sollte eine Eingabe der Lastschriftermächtigungsdaten möglich sein. Der interne Postweg würde wegfallen und die Sachbearbeiter der Stadtkasse entlastet werden. x Eine Onlineeinzugsermächtigung wäre eine sinnvolle Erweiterung. Auf der einen Seite würde es dem Sachbearbeiter der Stadtkasse Arbeit abnehmen, auf der anderen Seite würde ein zusätzlicher Bürgerservice angeboten.
Tabelle 3: Exemplarische Schwachstellenliste zum Prozess der allgemeinen Lastschriftermächtigung
Auffällig war, dass ein Vergleich des hier vorgestellten Istprozesses mit Prozessen anderer Verwaltungen dort ähnliche Schwachstellen aufzeigte. Speziell für den Prozess der Erteilung einer allgemeinen Lastschriftermächtigung war folglich kein echtes „Best-Practice“ zu ermitteln. Die untersuchten Prozesse stellten vielmehr ein schwachstellenbehaftetes „Common-Practice“ dar, aufgrund dessen eine allgemeine Schwachstelleneliminierung erfolgen konnte. Die Gewerberegisterauskunft zeigte z. B. ein anderes Bild. Hier war in einer Kommune die informationstechnische Durchdringung bereits sehr weit fortgeschritten, so dass Medienbrüche kaum noch vorlagen. Hier konnte folglich ein „Best-Practice“ als Grundlage für die Erstellung eines Referenzmodells ermittelt werden.
5
Konstruktion von Referenzmodellen
An die Phase der Istmodellierung schließt sich typischerweise die der Sollmodellierung an. Sollmodelle sind dadurch charakterisiert, dass die darin formulierten Empfehlungen zur Neugestaltung der Prozesse kurz- oder mittelfristig umsetzbar sein müssen, um innerhalb des Planungshorizontes realisierbar zu sein. Dem gegenüber stehen Idealmodelle, die eine langfristig anzustrebende Situation repräsentieren [SpSc03, S. 216f]. Da ein Ziel des Projekts Regio@KomM die Konstruktion von Referenzmodellen für die öffentliche Verwaltung war, wurde im Anschluss an die Schwachstellenanalyse ein komplett von Schwachstellen bereinigtes Idealmodell für jeden untersuchten Prozess erstellt und den einzelnen Ver-
Referenzmodellierung in öffentlichen Verwaltungen
741
waltungen als Referenzmodell zur Verfügung gestellt. Das Referenzmodell der allgemeinen Lastschriftermächtigung ist in Abbildung 5 dargestellt. Sämtliche Schwachstellen – mit Ausnahme der rechtlich bedingten Schwachstelle – wurden unabhängig von verwaltungsspezifischen Gegebenheiten eliminiert. Formloser Antrag ist eingereicht
Fax ist eingegangen
Vordruck ist eingegangen
Antrag ist telefonisch eingegangen
Antrag ist per E-Mail eingegangen E-Mail-Antrag elektronisch archivieren
Daten auf Vollständigkeit prüfen
Daten sind vollständig
Daten sind unvollständig
Telefonisch fehlende Daten ermitteln
OnlineAntrag ist eingegangen
Daten sind ermittelt
Lastschriftermächtigung ist nicht bearbeitbar
Daten ins Programm übernehmen Allgemeine Lastschriftermächtigung archivieren Allgemeine Lastschriftermächtigung ist archiviert
Abbildung 5: Referenzprozessmodell der allgemeinen Lastschriftermächtigung
Tabelle 4 ist zu entnehmen, auf welche Weise die identifizierten Schwachstellen für die Konstruktion des Referenzmodells eliminiert wurden. Schwachstelleneliminierung
Maßnahmen
Eliminierung von Medienbrüchen
x Bei telefonischen Annahmen von Lastschriftermächtigungen werden die notwendigen Daten direkt in das Anwendungssystem zur Lastschriftermächtigung übernommen
Eliminierung redundanter bzw. unnötiger Bearbeitungsschritte
x Die Datenübertragung zur Bank erfolgt nicht mehr separat sondern direkt aus dem Anwendungssystem zur Lastschriftermächtigung. x Aufgrund reduzierter papierbasierter Bearbeitungsschritte ist eine alphabetische Sortierung nicht mehr notwendig.
742
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
Erweiterung der Funktionalität des Anwendungssystems zur Lastschriftermächtigung
x Das Anwendungssystem ist derart zu erweitern, dass Daten nicht mehr ausschließlich von Mitarbeitern der Stadtkasse eingegeben werden können.
Eliminierung von Organisationsbrüchen
x Lastschriftermächtigungen, die in einem anderen Fachbereich eingehen, werden direkt im Anwendungssystem erfasst.
Umsetzung der Verbesserungsvorschläge
x Telefonische Annahme von Aufträgen zur Lastschriftermächtigung wird im Referenzmodell vorgesehen. x Da anderen Fachbereichen die Möglichkeit gegeben wird, eine Eingabe der Lastschriftermächtigungsdaten durchzuführen, entfällt der interne Postweg. x Die Möglichkeit der Onlineeinzugsermächtigung ist explizit im Referenzmodell vorgesehen.
Tabelle 4: Vorschläge zur Eliminierung der identifizierten Schwachstellen
Der Vorteil der Konstruktion von Referenzmodellen im Gegensatz zu spezifischen Sollmodellen liegt in ihrer Eigenschaft der Allgemeingültigkeit [BeSc04, S. 76f]. Die im Projekt erstellten Referenzmodelle können nicht nur den beteiligten Kommunen sondern auch projektfremden Kommunen als Reorganisationsempfehlungen zur Verfügung gestellt werden. Es ist zu erwarten, dass sich durch den interkommunalen Dialog, der durch die Verbreitung der Referenzmodelle angeregt wird, Synergieeffekte einstellen werden. Diese können sich z. B. im Zusammenschluss und der gemeinsamen Nutzung von umfassenden IT-Infrastrukturen äußern, die zur im Referenzmodell geforderten Eliminierung der momentanen Schwachstellen notwendig sind. Erste positive Rückmeldungen der Kommunen bzgl. derartiger Überlegungen untermauern diese Prognose. Im Falle einer nicht möglichen mittelfristigen Realisierung des empfohlenen Referenzmodells ist durch die jeweilige Verwaltung zu entscheiden, ob mittelfristig umsetzbare Modellvarianten zu konstruieren sind.
6
Zusammenfassung und Ausblick
Referenzmodellierung ist nicht nur für den wissenschaftlichen Diskurs von großem Interesse, sondern kann auch bei der Lösung praktischer Problemstellungen in konkreten Projekten signifikanten Nutzen stiften. Der hohe Grad an Strukturanalogien, der als herausragendes Merkmal die Verwaltungslandschaft in Deutschland kennzeichnet, macht die Anwendung der Referenzmodellierung in der Domäne Verwaltung besonders attraktiv. Die positiven Rückmeldungen der Kommunen zeigen, dass die Anwendbarkeit von Referenzmodellen im Kontext der prozessorientierten Reorganisation von öf-
Referenzmodellierung in öffentlichen Verwaltungen
743
fentlichen Verwaltungen grundsätzlich gegeben ist. Es ist abzuwarten, in wie fern diese Modelle direkt umgesetzt werden können, da hierfür eine Reihe von Nebenbedingungen erfüllt sein muss (z. B. die Bereitschaft der gemeinsamen Nutzung von IT-Infrastrukturen, vgl. Abschnitt 5). Konkrete Anwendung erfahren die erstellten Referenzprozessmodelle schon jetzt. Im Auftrag einzelner Kreise, Städte und Gemeinden wurden verwaltungsindividuelle Migrationskonzepte ausgearbeitet. Auf der Basis spezifischer Istprozesse und der spezifischen IT-Infrastruktur wurden aufeinander aufbauende Entwicklungsszenarien in Migrationsplänen zusammengefasst und angepasste Sollmodelle als Zielvorgaben zur Verfügung gestellt. Unter Berücksichtigung mittelfristiger verwaltungsindividueller Restriktionen wurden konkrete Handlungsempfehlungen gegeben, die sich zurzeit in der ersten Umsetzung befinden. Weitere Forschungsarbeiten müssen zeigen, ob die Referenzmodelle ggf. um weitere inhaltliche Aspekte z. B. in Form von hinterlegtem Expertenwissen oder Gesetzestexten angereichert werden können. Ferner muss sich zeigen, ob die vorgeschlagenen Referenzmodelle sich ohne weiteres in jeder Verwaltung – auch außerhalb von NRW – umsetzen lassen, oder ggf. an regionale Parameter angepasst werden müssen. In diesem Kontext muss geprüft werden, ob die Methode der konfigurativen Referenzmodellierung [Bec+02] bei der Nutzbarmachung von Referenzmodellen in der öffentlichen Verwaltung einen Beitrag leisten kann.
Literatur [ARIS04] ARIS Toolset. http://www.ids-scheer.de/germany/products/aris_design_platform/ 23204. Abrufdatum: 28.06.2004. [Bec+02] Becker, J.; Delfmann, P.; Knackstedt, R.: Eine Modellierungstechnik für die konfigurative Referenzmodellierung. In: J. Becker, R. Knackstedt (Hrsg.): Referenzmodellierung 2002. Methoden – Modelle – Erfahrungen. Arbeitsbericht Nr. 90 des Instituts für Wirtschaftsinformatik. Münster 2002, S. 35-79. [Bec+03] Becker, J.; Algermissen, L.; Niehaves, B.: Prozessmodellierung als Grundlage des E-Government – Ein Vorgehensmodell zur prozessorientierten Organisationsgestaltung am Beispiel des kommunalen Baugenehmigungsverfahrens. In: W. Uhr, W. Esswein and E. Schoop (Hrsg.): Wirtschaftsinformatik 2003 / Band II. Heidelberg 2003, S. 859878. [Bec+04] Becker, J.; Algermissen, L.; Delfmann, P.; Niehaves, B.: Prozessorientierte Reorganisation in öffentlichen Verwaltungen – Erfahrungen bei der Anwendung eines Referenz-Vorgehensmodells. In: J. Becker, P. Delfmann (Hrsg.): Referenzmodellierung. Grundlagen, Techniken und domänenbezogene Anwendung. Heidelberg 2004, S. 151175.
744
J. Becker, L. Algermissen, P. Delfmann, B. Niehaves
[BeSc04] Becker, J.; Schütte, R.: Handelsinformationssysteme. Domänenorientierte Einführung in die Wirtschaftsinformatik. 2. Auflage, Frankfurt am Main 2004. [BoBe01] Boller, R.; Beuchat, A.: Vertrauen und Sicherheit im Netz. In: M. Gisler, D. Spahni (Hrsg.): eGovernment. 2. Auflage, Bern et al. 2001, S. 53-74. [BuSc99] Budäus, D.; Schwiering, K.: Die Rolle der Informations- und Kommunikationstechnologien im Modernisierungsprozeß öffentlicher Verwaltungen. In: A.-W. Scheer (Hrsg.): Electronic Business und Knowlege Management. Heidelberg 1999, S. 143-165. [Dieck95] Diekmann, A.: Empirische Sozialforschung. Grundlagen, Methoden, Anwendungen. Reinbek 1995. [Ever95] Eversheim, W.: Prozeßorientierte Unternehmensorganisation. Konzepte und Methoden zur Gestaltung „schlanker“ Organisationen. Berlin et al. 1995. [Falc02] Falck, M.: Business Process Management – As a Method of Governance. In: K. Lenk, R. Traunmüller (Hrsg.): Electronic Government. Proceedings of the 1st International Conference EGOV 2002, Aix-en-Provence. Berlin et al. 2002, S. 137-141. [Gisl01] Gisler, M.: Einführung in die Begriffswelt des eGovernment. In: M. Gisler, D. Spahni (Hrsg.): eGovernment. 2. Auflage, Bern et al. 2001, S. 13-32. [Hei+04] Heinrich, L. J.; Heinzl, A.; Roithmayr, F.: Wirtschaftsinformatik-Lexikon. 7. Auflage, München. 2004. [Isse01] Isselhorst, H.: Klassifikationsschema für E-Government-Verfahren. In: BSI (Hrsg.): E-Government-Handbuch. Bonn 2001. [Kel+92] Keller, G.; Nüttgens, M.; Scheer, A.-W.: Semantische Prozeßmodellierung auf der Grundlage „Ereignisgesteuerter Prozessketten (EPK)“. Veröffentlichungen des Instituts für Wirtschaftsinformatik. Heft 89. Hrsg.: A.-W. Scheer. Saarbrücken 1992. [Kric94] Krickl, O. G.: Business Redesign. Prozeßorientierte Organisationsgestaltung und Informationstechnologie. In: O. G. Krickl (Hrsg.): Geschäftsprozeßmanagement. Heidelberg 1994, S. 17-38. [Lang00] Langkabel, T.: e-Government – Der Weg ist das Ziel. V.O.P., Sonderheft (2000) 2, S. 6-8. [Lenk02] Lenk, K.: Referenzmodell für den elektronischen Bürgerservice. Grundlegende Überlegungen zur Umsetzung von E-Government. Innovative Verwaltung, Sonderheft (2002) 1, S. 57-61. [Mil+04] Millard, J.; Iversen, J.S.; Kubicek, H.; Westholm, H.; Cimander, R.: Reorganisation of Government Back Offices for Better Electronic Public Services – European Good Practices, Volume 1: Main report, commissioned by: European Commission, Brussels, 2004. [Müns00] O. V.: Münsterlandprogramm 2000. http://www.bezreg-muenster.nrw.de/ aufgaben/Organisation/Dezernate/Dezernat_61/EntwPgm_Msl/Startseite_MslPgm. Abrufdatum: 17.05.2004
Referenzmodellierung in öffentlichen Verwaltungen
745
[Ros+03] Rosemann, M.; Schwegmann, A.; Delfmann, P.: Vorbereitung der Prozessmodellierung. In: J. Becker, M. Kugeler, M. Rosemann (Hrsg.): Prozessmanagement. Ein Leitfaden zur prozessorientierten Organisationsgestaltung. 4. Auflage, Berlin et al. 2003, S. 47-105. [Sch+94] Scheer, A.-W.; Hoffmann, W.; Wein, R.: Customizing von Standardsoftware mit Referenzmodellen. HMD Theorie und Praxis der Wirtschaftsinformatik 31 (1994) 180, S. 92-103. [Schü98] Schütte, R.: Grundsätze ordnungsmäßiger Referenzmodellierung. Konstruktion konfigurations- und anpassungsorientierter Modelle. Wiesbaden 1998. [ScLa03] Schwegmann, A.; Laske, M.: Istmodellierung und Istanalyse. In: J. Becker, M. Kugeler, M. Rosemann (Hrsg.): Prozessmanagement. Ein Leitfaden zur prozessorientierten Organisationsgestaltung. 4. Auflage, Berlin et al. 2003, S. 159-190. [Schu02] Schulte-Zurhausen, M.: Organisation. 3. Auflage, München 2002. [SpSc03] Speck, M.; Schnetgöke, N.: Sollmodellierung und Prozessoptimierung. In: J. Becker, M. Kugeler, M. Rosemann (Hrsg.): Prozessmanagement. Ein Leitfaden zur prozessorientierten Organisationsgestaltung. 4. Auflage, Berlin et al. 2003, S. 191-226. [WeFr96] Weidner, W.; Freitag, G.: Organisation in der Unternehmung. Aufbau- und Ablauforganisation. Methoden und Techniken praktischer Organisationsarbeit. 5. Auflage, München, Wien 1996. [WoKr03] Wolf, P.; Krcmar, H.: Wirtschaftlichkeit von elektronischen Bürgerservices eine Bestandsaufnahme. In: W. Uhr, W. Esswein, E. Schoop (Hrsg.): Wirtschaftsinformatik 2003, Medien - Märkte - Mobilität, Band I. Dresden, 2003, S. 917-936.
Wirtschaftlichkeit von E-Government am Beispiel des elektronischen Bauantragsprozesses Petra Wolf, Helmut Krcmar Technische Universität München
Zusammenfassung: Wirtschaftlichkeit ist nach wie vor ein zentrales Thema für EGovernment, da sich die öffentliche Hand eine nachhaltige Umsetzung von EGovernmentprojekten nicht in Form von dauerhaften Zuschusslösungen leisten kann. Die Beurteilung der Wirtschaftlichkeit IT-unterstützter Verfahren stellt jedoch insbesondere in der öffentlichen Verwaltung eine Herausforderung dar, da eine verursachungsgerechte Zurechnung von Kosten hier vielfach noch Neuland ist. Der vorliegende Aufsatz stellt einen Ansatz zur prozessorientierten Wirtschaftlichkeitsuntersuchung vor, der im Rahmen eines Pilotprojektes zur elektronischen Baugenehmigung erprobt wurde und erste Ergebnisse liefert. Schlüsselworte: E-Government, Bürgerservices, Wirtschaftlichkeit, Prozessmodellierung
1
Einleitung
Leere öffentliche Kassen werden als wichtige Begründung für das Stocken der Electronic-Government-Bewegung (E-Government) ins Feld geführt. Auf Bundesebene wird nach wie vor mit viel Energie am Projekt BundOnline 2005 gearbeitet, das die Entwicklung von bundeseinheitlichen elektronischen Verwaltungsdienstleistungen zum Ziel hat. Auf kommunaler Ebene hingegen ist es nach dem Abebben der E-Government-Wettbewerbe ruhig geworden um das Thema elektronische Bürgerdienste. Viele Projekte stehen nach der ersten Euphorie mittlerweile unter Rechtfertigungsdruck und sind mitunter sogar von der Einstellung des Betriebs bedroht1. Es hat sich gezeigt, dass E-Government nicht umsonst zu haben ist und die ursprünglich erhofften Einsparpotenziale sich nicht von alleine einstellen. Natürlich wurden die meisten E-Government-Projekte nicht in erster Linie mit dem Ziel, Kosten zu sparen, initiiert, Zuschusslösungen können sich jedoch die wenigsten Kommunen auf Dauer leisten.
1
Die betreffenden Projekte werden nicht namentlich genannt, da es sich um vertrauliche Informationen handelt.
748
P.Wolf, H. Krcmar
Für die Entscheidung über den Start oder die Weiterführung von E-GovernmentProjekten ergibt sich hieraus die Notwendigkeit, die Wirtschaftlichkeit des Vorhabens zu überprüfen bzw. nachzuweisen. Nach wie vor sind jedoch Untersuchungen und Ergebnisberichte zu Wirtschaftlichkeitsuntersuchungen im Bereich EGovernment selten. Aufgrund der Schwierigkeiten, die Wirtschaftlichkeit von ITInvestitionen gerade im öffentlichen Bereich nachzuweisen wird Solows Produktivitätsparadoxon nun für die öffentliche Verwaltung postuliert [Mil+04, S. 58]. Der vorliegende Aufsatz stellt ein Modell zur Untersuchung von Wirtschaftlichkeit bei Projekten zu elektronischen Bürgerservices vor. Dieses Modell wurde im Rahmen eines Pilotprojektes zum elektronischen Bauantragsverfahren in der Praxis erprobt und erste Ergebnisse erzielt. Nach einer kurzen Schilderung der Rahmenbedingungen des Pilotprojektes gibt Kapitel 2 einen Überblick über Methoden und Schwierigkeiten bei der Untersuchung von Wirtschaftlichkeit von ITVorhaben in der öffentlichen Verwaltung. Im Anschluss daran wird das entwickelte Verfahren zur prozessorientierten Wirtschaftlichkeitsuntersuchung vorgestellt. Kapitel 3 beschreibt die konkrete Vorgehensweise bei der Untersuchung der Wirtschaftlichkeit des elektronischen Bauantragsverfahrens und zeigt die ermittelten Ergebnisse. Die Erfahrungen, die bei der Anwendung der Methode zur prozessorientierten Wirtschaftlichkeitsuntersuchung gewonnen wurde, werden in Kapitel 4 zusammengefasst.
2
Wirtschaftlichkeit von E-Government
Angesichts der angespannten Haushaltssituation der meisten öffentlichen Verwaltungen in Deutschland wird an E-Government-Projekte die Forderung nach Wirtschaftlichkeit gestellt. Ziele wie Transparenz, Vereinfachung der Verwaltungsverfahren und stärkere Kundenorientierung durch E-Government müssen finanzierbar sein. Vor diesem Hintergrund stellt sich die Frage, wie die Wirtschaftlichkeit von E-Government-Projekten beurteilt werden kann, bzw. nach einem Wirtschaftlichkeitsvergleich von herkömmlicher und digitaler Abwicklung von Verwaltungsprozessen. Für eine ganzheitliche Betrachtung der Wirtschaftlichkeit derartiger Projekte ist es erforderlich, die Perspektiven aller Prozessbeteiligten zu berücksichtigen. Im Fall von elektronischen Bürger- oder Unternehmensdienstleistungen (E-Bürgerservices) sind dies die Verwaltungssicht und die Bürger- oder Unternehmenssicht.
2.1
Pilotprojekt zum elektronischen Bauantragsverfahren
Dass E-Government tatsächlich ein Ansatz ist, der von Unternehmen als Verwaltungskunden aktiv eingefordert wird, zeigt sich am Beispiel der Stadt Ingolstadt.
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 749
Ein ortsansässige Automobilhersteller ist hier Initiator eines E-GovernmentProjektes zur Einführung einer digitalen Bauplattform analog der im Rahmen des MediaKomm-Projektes in Esslingen entwickelten Lösung [o.A.o.J.]. Anlass waren Überlegungen auf Unternehmensseite, dass in Anbetracht der Menge der jährlich beantragten und abgewickelten Um- und Neubauprojekte eine elektronische Abwicklung des Genehmigungsverfahrens ein beträchtliches Einsparpotenzial von Zeit und Kosten verspricht. Gleichzeitig wird auch die medienbruchfreie Dokumentation des gesamten Antragsvorgangs als wesentlicher Vorteil gesehen. Ähnlich wie in vielen anderen Kommunen führt auch hier die knappe Ressourcenlage dazu, dass neue Projekte und Investitionen kritisch hinterfragt werden. Voraussetzung für die Umsetzung des Projektvorhabens ist daher sowohl von Unternehmens- als auch von städtischer Seite der Nachweis der Wirtschaftlichkeit der elektronischen Bauplattform für beide Beteiligten. Zu diesem Zweck wurde ein halbjähriger Pilotbetrieb vereinbart, innerhalb dessen erste praktische Erfahrungen im Umgang mit der Plattform gesammelt werden konnten und gleichzeitig eine Untersuchung der Wirtschaftlichkeit des Verfahrens durchgeführt wurde. Ziel der Wirtschaftlichkeitsuntersuchung war es, festzustellen, in welchem Umfang Einspareffekte bezüglich Zeit und Kosten bei elektronischer Abwicklung des Bauantragsverfahrens im Vergleich zur herkömmlichen Abwicklung realisiert werden können.
2.2
Evaluation von Wirtschaftlichkeit
Wirtschaftlichkeit, Effizienz oder Effektivität sind Begriffe, die häufig in unterschiedlichen Zusammenhängen gebraucht, synonym verwendet oder in unterschiedlichen Reichweiten definiert werden. Daher ist eine Abgrenzung des Wirtschaftlichkeitsbegriffs für diesen Artikel angebracht. Bei der Evaluation von Wirtschaftlichkeit von E-Government geht es nicht darum, die Effizienz oder Effektivität der zugrunde liegenden Verwaltungsprozesse zu beurteilen. Dies würde bedeuten, man untersucht, ob ein gesetzlich so vorgegebener Prozess ‚richtig’ durchgeführt wird (effizient) bzw. zu erheben, wie eine vom Gesetzgeber erwünschte Wirkung bestmöglichst mittels eines Verwaltungsprozesses erreicht werden kann (Effektivität). Der Fokus der Evaluation in der hier dargestellten Form zielt darauf ab, die Wirtschaftlichkeit der elektronischen Unterstützung des Verwaltungsprozesses zu untersuchen, d.h. lohnt sich die E-Government-Investition oder führt sie auch mittelund langfristig zu Mehrausgaben? E-Government wird im Rahmen dieses Artikels gleichbedeutend mit elektronischen Bürger- bzw. Unternehmensservices benutzt. Bereits 1996 wurde von Scheer at al. [Sche+96] vorgeschlagen, das Konzept des Business Process Engineering auch auf die Domäne der öffentlichen Verwaltung anzuwenden, um die Verwaltungsprozesse transparenter und effizienter zu gestal-
750
P.Wolf, H. Krcmar
ten. Nach wie vor werden jedoch Referenzmodelle für konkrete Prozesse in der öffentlichen Verwaltung oder entsprechende Reorganisationsprojekte als selten bezeichnet [Hage01]. Im Rahmen einer im Jahre 2002 durchgeführten Umfrage zum Thema Wirtschaftlichkeit von elektronischen Bürgerservices [WoKr03] wurden bereits Landeshauptstädte und Gewinnerstädte von E-Government-Wettbewerben wie Media@Komm nach der Rentabilität der eingesetzten Online-Verfahren befragt. Die Auswertung ergab, dass zum damaligen Zeitpunkt nur einzelne Städte in der Lage waren, konkrete Angaben zur Wirtschaftlichkeit zu machen, wobei diese Angaben lediglich auf Expertenschätzungen basierten. Für die Auseinandersetzung mit dem Thema Wirtschaftlichkeit von E-Bürgerservices bedeutet dies, dass Vergleichswerte zur Wirtschaftlichkeit entlang einzelner Verwaltungsverfahren erhoben und berechnet werden müssen, um Vergleiche anhand von Kennzahlen zwischen herkömmlichem und Online-Verfahren anstellen zu können [Hage01].
2.3
Methoden
Die Grundlage der meisten betriebwirtschaftlichen Methoden zur Bestimmung der Wirtschaftlichkeit eines IT-Vorhabens oder eines durch IT unterstützten Verfahrens ist die Gegenüberstellung von Vorteil oder Nutzen des Verfahrens und dafür aufzuwendenden Kosten [Krcm03, S. 330ff]. Sowohl die Kosten- (Input) als auch die Nutzenseite (Output) können auf unterschiedliche Weise operationalisiert, in Kriterien und Punktesysteme gefasst und miteinander ins Verhältnis gesetzt werden. In der Praxis resultieren aus der unterschiedlichen Gewichtung und Kombination dieser Nutzenkategorien verschiedene Ansätze, die zur Kosten-NutzenBeurteilung herangezogen werden. Beispiele hierfür sind der Transaktionskostenansatz, Bewertungen aus der Sicht der Wertschöpfungskette oder ausgehend von IT-Potenzialen. Gerade im Bereich des Dienstleistungssektors ergeben sich Schwierigkeiten bei der Verwendung traditioneller Verfahren zur Kostenrechnung, da hier aufgrund des Übergewichts an planerischen, steuernden und überwachenden Tätigkeiten eine Verschiebung der Kostenstruktur hin zu Produktgemeinkosten statt fand, denen diese Methoden nicht Rechnung tragen [Ger+00, S. 111]. Dieser Sachverhalt wird durch den Einsatz von IT-Verfahren noch verstärkt, da auch sie eine Verschiebung von leistungsproportionalen Kosten hin zu Fixkosten bewirken [Ger+00, S. 115]. Eine Möglichkeit, die Zurechnung der Gemeinkosten transparenter zu gestalten, bietet die Prozesskostenrechnung, da deren Verursachung hier auf der Basis von Aktivitäten untersucht wird [Ger+00, S. 112]. Gleichzeitig stellt al-
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 751
lerdings die Zurechnung von Gemeinkosten auf Aktivitäten eine der Hauptschwierigkeiten der Prozesskostenrechnung dar.
2.4
Ansatz zur prozessorientierten Wirtschaftlichkeitsuntersuchung von E-Government
Als Evaluationsrahmen wird das von Wolf/Krcmar [WoKr03] entwickelte Analyseraster zu Grunde gelegt. Es basiert auf dem Ansatz der Erweiterten Wirtschaftlichkeit [Rei+98], der mit dem Modell WiBe21 [Röth01] und empirischen Erfahrungen kombiniert wurde. Den Untersuchungsdimensionen Kosten/Nutzen, Qualität/Strategie, Dringlichkeit sowie Flexibilität werden zwei verschiedene Perspektiven – Unternehmens- bzw. Bürgersicht und Verwaltungssicht – gegenübergestellt, unter denen der Untersuchungsgegenstand betrachtet werden soll. Für die Untersuchung der Kosten-Nutzen-Dimension bietet sich wie bereits oben dargelegt die Methode der Prozesskostenrechnung an, da sie „einen besonderen Schwerpunkt auf die verursachungsgerechte Zurechnung der Gemeinkosten“ legt, die durch die Einführung von E-Government in erster Linie beeinflusst werden [FiSc00, S. 436]. Allerdings sind die Voraussetzungen zu einer ‚reinen’ Prozesskostenrechnung in der öffentlichen Verwaltung bislang nur in Ausnahmefällen gegeben. Viele Kommunen haben den Weg von der Kameralistik zur Kosten- und Leistungsrechnung noch nicht vollständig vollzogen, so dass eine verursachungsgerechte Zurechnung auf Kostenträgern nicht immer auf dem erforderlichen Detailniveau möglich ist. Ziel der Erhebung der Kosten-Nutzen-Dimension ist daher eine prozessorientierte Kostenrechnung [Schw99, S. 68ff].
Bürger/ Unternehmen
Verwaltung
Kosten/
Qualität
Dring -
Nutzen
Strategie
lichkeit
Flexibilität
Abbildung 1: Konzept zur Wirtschaftlichkeitsbetrachtung des elektronischen Bauantragsverfahrens
752
P.Wolf, H. Krcmar
Zur Erhebung der Kosten-Nutzen-Dimension wird der zu untersuchende Verwaltungsprozess auf der Basis von Dokumentenanalyse, Interviews und Gruppendiskussionen modelliert. Der monetäre Nutzen wird in Form von Einspareffekten der elektronischen Abwicklung im Vergleich zur herkömmlichen Abwicklung des Prozesses ermittelt. Daher ist auch der herkömmliche Geschäftsprozess zu ermitteln, sollte dieser aufgrund von parallel erfolgten Reorganisationsmaßnahmen vom elektronisch unterstützten Prozess abweichen. Entlang dieser Prozessmodelle werden mittels Interviews und Selbstaufschreibung Sachkosten und Zeitbedarfe (zur Berechnung von Personalkosten) je Prozessschritt erhoben. Die Erhebung von Kosten und Nutzen entlang der Prozesskette soll es schließlich ermöglichen, Unterschiede zwischen herkömmlichem und Online-Verfahren nicht nur global auszuweisen, sondern differenziert bestimmten Schritten zuordnen zu können. Erhoben werden die laufenden Kosten je Prozessdurchlauf, die über die zu erwartende jährliche Fallzahl hochgerechnet und im Falle eines Einspareffektes mit den Kosten für Einführung und laufenden Betrieb des IT-Verfahrens verrechnet werden. Die Auswertung der Kosten-Nutzen-Dimension erfolgt idealerweise im Sinne einer Prozesskostenrechnung. Allerdings führt die Qualität der verfügbaren Daten hierbei zu Einschränkungen: Personalkosten werden von Seiten der öffentlichen Verwaltung als Arbeitsplatzkosten angegeben, die eine Kombination aus leistungsmengenneutralen Kostenarten wie bspw. Bereitstellungskosten für Hardware und Software oder auch Büromöbel und leistungsmengeninduzierten Kostenarten wie bspw. Personalkosten darstellen. Derartig aggregierte Kostenarten lassen eine Definition von verursachungsgerechten Kostentreibern im Sinne der Prozesskostenrechnung nicht zu. Um dennoch eine erste Vergleichsrechnung vornehmen zu können, wurde der Ansatz der Bewertung von E-Governmentpotenzialen des BSI herangezogen, der entsprechend der erhobenen Prozessschritte angepasst wurde [Bund04]. Für jeden Prozessbeteiligten bzw. jede am Prozess beteiligte Abteilung oder Organisationseinheit werden in der in Tabelle 1 dargestellten Form die jeweils relevanten Prozessschritte zusammengestellt und die ermittelten Kostenarten für den herkömmlichen und den digitalen Abwicklungsmodus addiert. Sowohl für die Verwaltungsseite als auch für die Unternehmensseite2 können so die Kosten für einen Prozessdurchlauf nach herkömmlichem und digitalem Abwicklungsmodus summiert und miteinander verglichen werden.
2
Die vorgestellte Evaluationsmethode wurde zunächst für die Bewertung von elektronischen Unternehmensdiensten entwickelt, da hier die Quantifizierung der ‚Kundenperspektive’ leichter fällt.
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 753
Kosten Betrieb E-Government:
Prozessaktivitäten
Summe Kosten PersonalTagessatz Personal- Kosten Kommu- Kosten je aufwand Sachmittel (, in Eu- kosten nikation Aktivität (in Perso(in Euro) (in Euro) ro) (in Euro) (in Euro) nentagen)
Kontaktaufnahme mit Behörden(n) Prüfung der Antragsunterlagen auf Vollständigkeit Erstellung der Vorgangsdokumentation Eingangsmitteilung an den Antragsteller Mitteilung an den Antragsteller über fehlende Unterlagen Übertragung der Antragsdaten in die Fachanwendung Ämter werden um Stellungnahmen gebeten Ämter geben Stellungnahmen ab Stellungnahmen werden in den Antrag übernommen Gesamtkosten (in Euro) Tabelle 1: Auswertungsraster entsprechend des BSI-Modells Quelle: In Anlehnung an [Bund04]
754
3
3.1
P.Wolf, H. Krcmar
Untersuchung und Ergebnisse zum elektronischen Bauantragsverfahren Erhebung des Prozessmodells
Die Modellierung des Prozessmodells des Bauantragsverfahrens stellt aus mehreren Gründen ein zentrales Element der Wirtschaftlichkeitsuntersuchung und auch des Pilotprojekts zur elektronischen Bauplattform dar. Zunächst dient der Modellierungsprozess selbst als Kommunikationsinstrument zu einer frühen Phase im Pilotprojekt, um beiden beteiligten Parteien, Verwaltung und Antragsteller, Transparenz sowohl über die eigenen Schritte im Verfahren als auch über die Arbeitsgänge des jeweils anderen Partners zu verschaffen. Darüber hinaus stellt das Prozessmodell auch ein sehr anschauliches Medium dar, um Aufwände in Form von Sachkosten oder Personalzeit gezielt einzelnen Prozessschritten zuzuordnen. Die Zuordnung von Zeitaufwänden oder Materialkosten geschieht im Rahmen eines Interviews um vieles einfacher, wenn Interviewer und Interviewtem ein gemeinsames Prozessmodell mit exakt und einheitlich bezeichneten Prozessschritten vorliegt, als wenn Angaben zu abstrakten Tätigkeiten ohne Kontext gemacht werden müssen. Da in diesem Fall keine Reorganisation des Bauantragsprozesses bzw. des Genehmigungsprozesses mit der elektronischen Unterstützung einherging, war es nicht erforderlich, das Prozessmodell eines konventionellen Prozesses mit dem des elektronisch unterstützten Prozesses in Beziehung zu setzen. Stattdessen wurde ein zentrales Prozessmodell erhoben, das sowohl für die papierbasierte als auch für die elektronische Abwicklung des Baugenehmigungsverfahrens Gültigkeit hat. Die Modellierung des Bauantrags- und -genehmigungsprozesses fand im Rahmen eines Modellierungsworkshops statt, an dem Vertreter der Bauverwaltung der Stadt und Vertreter der mit Bauprojekten befassten Abteilungen des Unternehmens teilnahmen. Auf der Basis eines grob vorskizzierten Prozessmodells eines generischen Bauantragsprozesses wurde ein Modell entwickelt, das von der Idee eines Neubaus auf Unternehmensseite bis hin zur Ausstellung des Baugenehmigungsbescheides durch die Bauverwaltung alle relevanten Schritte und die jeweiligen Prozessbeteiligten abbildet. Bereits durch die Entwicklung dieses gemeinsamen Modells ergab sich für die Mitwirkenden auf beiden Seiten ein Zugewinn an Transparenz in Bereichen des Prozesses, an denen entweder nur Verwaltung oder nur Antragsteller beteiligt ist oder die nicht durch gesetzliche Vorgaben reguliert und formalisiert sind. Das im Workshop gemeinsam grafisch und textuell entwickelte und beschriebene Modell wurde anschließend in Form einer EPK abgebildet und den Teilnehmern des Workshops zur Korrektur und Ergänzung vorgelegt. Nach diesem Revisions-
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 755
zyklus wurde das Modell entsprechend der abgegebenen Kommentare überarbeitet (siehe Abbildung 2) und für die Evaluation genutzt.
Abbildung 2: Prozessmodell des Bauantrags- und –genehmigungsverfahrens
756
3.2
P.Wolf, H. Krcmar
Erhebung der Kosten-Nutzen-Dimension
Die Beteiligten des Pilotprojektes gaben von Anfang an zu Bedenken, dass im Rahmen eines Zeitraums von etwa 4-6 Monaten nur wenig belastbare Zahlen zu Kosten- und Nutzen-Effekten der elektronischen Bauplattform zu gewinnen sein würden, da mangelnde Erfahrung und Routine mit dem neuen Informationssystem und auch die begrenzte Spannweite der in dieser Zeit beantragten Bauprojekte keine repräsentativen Aussagen über einen Echtbetrieb erlauben. Diese Einwände sind durchaus plausibel, allerdings stellt sich diese Situation bei jedem Testbetrieb eines neuen Systems, und dennoch ist eine Abschätzung der Wirtschaftlichkeit erforderlich, um über Fortsetzung oder Abbruch des Projekts entscheiden zu können. Auf dieser Basis wurden Zahlen zu Sachkosten und Personalaufwänden erhoben, der Unsicherheitsfaktor der Schätzwerte insbesondere zu den Werten bezüglich der elektronischen Abwicklung wurde bewusst in Kauf genommen, um immerhin zu einer tendenziellen Aussage zu kommen. Bei der Beurteilung der Ergebnisse sollte dies aber in Betracht gezogen werden. Auch wurde das Verfahren zur Berechnung der Wirtschaftlichkeit diesem Umstand angepasst: Laufende Sachkosten und Personalaufwände werden sowohl für den papierbasierten als auch für den elektronisch abgewickelten Prozess erhoben und miteinander verglichen. Die ermittelte Einsparung wird nun mit Erfahrungswerten zu jährlichen Fallzahlen an Baugenehmigungen und den bekannten Zusatzkosten für den Betrieb der Bauplattform in Beziehung gesetzt. Methodisch stringentere Verfahren wie bspw. eine regelgerechte Prozesskostenrechnung würden hier einen falschen Eindruck von Genauigkeit der berechneten Zahlen vermitteln. Zur konkreten Erhebung der Kosten von herkömmlicher und elektronischer Prozessabwicklung wurde das Prozessmodell in Unterabschnitte geteilt und die an den jeweiligen Prozessabschnitten beteiligten Mitarbeiter auf Verwaltungsseite und Unternehmensseite gebeten, Aufwände für Sachmittel und Arbeitszeit entlang der Prozessschritte für beide Abwicklungsarten anzugeben (siehe Abbildung 3).
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 757
x
Wie viel Zeit entfällt auf Bauamtsseite auf Liegezeiten der Dokumente (in Stunden bzw. ggf. in Arbeitstagen)? Papier.: _______ elektronisch.: ______
x
Wie viel Zeit entfällt auf Bauamtsseite auf Transportwege der Dokumente (in Stunden bzw. ggf. in Arbeitstagen)? Papier.: _______ elektronisch.: ______
x
Welche Kosten entstehen auf Bauamtsseite für die Kommunikation/ Abstimmung mit den zu beteiligenden/ beteiligten Stellen? Papier.: _______ elektronisch.: ______
Abbildung 3: Fragenbeispiel für die Erhebung der Kosten/ Nutzen-Dimension
758
3.3
P.Wolf, H. Krcmar
Erhebung der Dimensionen Qualität/Strategie, Dringlichkeit und Flexibilität
Die Dimensionen Qualität/Strategie, Dringlichkeit und Flexibilität wurden entsprechend den Vorgaben der WiBe21 erhoben, d.h. es wurde ein standardisierter Fragebogen entwickelt, der Kriterien zu Qualität/Strategie, Dringlichkeit und Flexibilität umfasste. Die Ermittlung der qualitativen Dimensionen des WiBeModells zielt darauf ab, die Ablösedringlichkeit eines bisher eingesetzten Verfahrens zu ermitteln. Die Kriterien sind so gewählt, dass sie den Grad der Erfüllung einer (E-Government-)Zielsetzung abbilden. Je besser das bisherige System eine Zielsetzung oder ein Kriterium erfüllt, desto weniger Punkte werden vergeben und umso geringer ist der Ablösungsbedarf des Systems oder Verfahrens. Zu den beiden erst genannten Dimensionen wurden Kriterien aus dem WiBeKatalog entnommen, die Kriterien zur Dimension Flexibilität wurden neu entwickelt. Auf der Basis der ausgewählten Kriterien wurden zwei Varianten des Fragebogens entworfen, da die Dimension Dringlichkeit, d.h. Ablösedruck des bisherigen Abwicklungsmodus aufgrund gesetzlicher Vorgaben o.ä., nur auf Seiten der Verwaltung relevant ist. Im Unterschied zum WiBe-Verfahren wurde ein Teil der Kriterien parallel sowohl für den papierbasierten Prozess als auch für den elektronisch unterstützen Prozess abgefragt, um nicht nur eine Ablösedringlichkeit sondern auch einen direkten Vergleich ermitteln zu können. Können in dem betreffenden Abwicklungsmodus Statusinformationen bezogen werden? (Zutreffendes bitte ankreuzen) In vollem Umfang möglich
Eingeschränkt Weitgehend
Eingeschränkt
nur mit großem
möglich
möglich
Aufwand möglich
Nur in Standardfällen möglich
Nicht möglich
Papier digital
Abbildung 4: Beispielfrage nach erweiterten WiBe-Dimensionen
Neben der Beantwortung der standardisierten Fragen in Form von Punktewertungen, gab die Erläuterung der jeweiligen Fragestellung durch den Interviewer auch Gelegenheit, Themen wie ‚Verbesserung der Sachgerechtigkeit der Entscheidungen durch die digitale Abwicklung’ oder ‚Transparenz des Prozesses nach innen’ zu diskutieren. Hier wurde von den beteiligten Verwaltungsstellen angemerkt, dass sich an der Möglichkeit, alle relevanten Faktoren zu berücksichtigen und so sachgerechte Entscheidungen zu treffen nichts ändere, allerdings werde es durch
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 759
die elektronische Unterstützung einfacher, mehr Fachleute an der Beurteilung zu beteiligen, die Kooperation der Beteiligten im Sinne von gegenseitiger Abstimmung werde vereinfacht.
3.4
Auswertung und Ergebnisse der Kosten-Nutzendimension
Aktivitäten potenzielle interne und externe Kooperationspartner identifizieren rechtliche Rahmenbedingungen/ Kompetenzen klären Kontaktaufnahme mit Behörde(n) Einbindung faktisch erforderlicher Kooperationspartner Einbindung der Angrenzer Einreichen der Planungsdokumente Mitteilung von der Behörde über Eingang der Planungsdokumente Nachreichen fehlender Unterlagen Überarbeiten der Unterlagen auf Veranlassung der Angrenzer Überarbeiten der Unterlagen aufgrund v. Stellungnahmen der Fachämter Gesamteinsparung
Summe EinEinsparung Einsparung Einsparung Personal- Sachmittel Kommunikation sparung in Euro in Euro kosten je Aktivität 0
0
0
0
0
0
0
0
180
0
0
180
0 100
2000 50
200 0
2200 150
230
250
130
610
0 800
0 130
0 0
0 930
0
0
0
0
0 1310
0 2430
0 330
0 4070
Tabelle 2: Beispieltabelle (Antragsteller) für die Auswertung der Kosten-NutzenDimension
Die entlang der Prozessabschnitte ermittelten Werte für Sachkosten und Personalaufwände wurden wie oben dargestellt zunächst für jede einzelne beteiligte Stelle oder Abteilung gelistet und aus der Differenz zwischen Papierform und elektronischer Form das Einsparpotenzial der Bauplattform je Prozessdurchlauf ermittelt. Dabei sollte beachtet werden, dass die angegebenen Beträge nur Näherungswerte sind und sie deshalb in gerundeter Form übernommen wurden. Insbesondere im Bereich Liegezeiten und Transportzeiten lassen sich auf Seiten der Unternehmen und auch der Bauverwaltung Einspareffekte durch die elektronische Abwicklung verzeichnen. Verringerungen der Transportzeiten von mehreren Tagen hin zu wenigen Minuten sind keine Seltenheit. Allerdings schlägt sich dies
760
P.Wolf, H. Krcmar
nicht direkt auf die Gesamtbearbeitungszeit nieder, da nach wie vor Liegezeiten durch Bearbeitungsverzögerungen entstehen. Das Aufkommen von Materialkosten bspw. beim Erstellen von Planungsdokumenten für den Bauantrag wird unterschiedlich bewertet. Auf Unternehmensseite liegen hier große Einsparpotenziale, die mit über 2000,- Euro pro Bauantrag beziffert werden. Auf Verwaltungsseite hingegen werden an dieser Stelle eher noch zusätzliche Kosten vermutet, da Ausdrucke von Plänen nach wie vor erforderlich sind und nun nicht mehr vom Antragsteller geliefert werden. Für einen beispielhaften Bauantrag kann auf der Basis des oben dargestellten Rasters für das beteiligte Bauordnungsamt ein Einsparpotenzial von über 1800,- Euro errechnet werden, während die Berechnung für die federführende Abteilung auf Unternehmensseite eine mögliche Einsparung von über 4000,- Euro durch die elektronische Abwicklung ergibt.
Umwelt
2650
Feuerwehr
520
Arbeitssicherheit
830
Abteilung v
2210
Abteilung x
4060
Unternehmen gesamt in EURO
10280 0
2000
4000
6000
8000
10000
Abbildung 5: Einsparpotenzial je Prozessdurchlauf bei elektronischer Abwicklung auf 3 Unternehmensseite.
Auf beiden Seiten ergibt sich bei einer Gesamtbetrachtung natürlich ein differenzierteres Bild, es gibt Stellen mit vergleichsweise hohem Einsparpotenzial und Stellen, die nur wenig oder keine Zeit- oder Kostenersparnis im Vergleich zur herkömmlichen Abwicklung aufweisen. Allerdings muss hier auch der mangelnden Routine mit dem neuen System und dem Pilotcharakter des Projekts Rechnung getragen werden.
3
Die Bezeichnung der Abteilungen sind hier verfremdet, um die Anonymität zu wahren.
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 761
Da nicht alle beteiligten Stellen auf Unternehmensseite quantifizierte Angaben zu Zeit- und Sachkostenaufwänden für die papierbasierte oder elektronische Abwicklung eines Bauantrags machen konnten, wurden ausgehend von bekannten Aufwänden Äquivalentberechnungen angestellt. Den Äquivalentberechnungen liegt eine relative Bewertung der Aufwandsanteile der an einem Bauantrag beteiligten Stellen auf Unternehmensseite zugrunde: Beteiligte Stelle
Aufwandsindex
Abteilung x
100
Abteilung y
50
Arbeitssicherheit
20
Feuerwehr
20
Umweltschutz
30
Tabelle 3: Aufwandsanteile bei der Erstellung eines Bauantrags
Für Mitarbeiter aus Abteilung x liegen vollständige, quantifizierte Angaben zur papierbasierten und zur elektronischen Abwicklung eines Bauantrages vor. Von anderen Abteilungen gibt es unvollständige quantifizierte Angaben: 1. Einige Stellen gaben an den betreffenden Prozessschritten Einsparpotenziale in Prozentwerten an, denen jedoch keine absoluten Ausgangswerte hinzugefügt wurden. 2. Andere Stellen gaben lediglich Prozessschritte an, an denen Einsparpotenzial realisiert wird ohne jede Angabe, in welcher Höhe die Einsparungen sind. Ausgehend von vollständigen Angaben aus der Abteilung x wurden im Fall 1 absolute Ausgangswerte aus dem Produkt des für Abteilung x angegebenen Wertes und dem Indexwert für die betreffende Abteilung gebildet. Beispiel Angaben von Abteilung y: Zeitaufwand für die Vorabklärung mit dem Bauamt in Stunden ggf. Arbeitstagen? Herkömmliches Verfahren: 100%
Online-Verfahren: 50%
Hier wurde für den 100%-Wert im herkömmlichen Verfahren der für Abteilung x angegebenen Wert (4 h) mit dem Indexwert für Abteilung y (50%) multipliziert, daraus ergibt sich für die weitere Berechnung: Herkömmliches Verfahren: 2 h
Online-Verfahren: 1 h
Im Fall 2 wurde darüber hinaus ein Einsparpotenzial von 50% angenommen, was etwa dem durchschnittlich angegebenen Einsparpotenzial entspricht.
762
P.Wolf, H. Krcmar
Auf Seiten der Kommunalverwaltung konnten von zwei beteiligten Ämtern detaillierte Angaben gemacht werden, allerdings ergibt sich nur für eines der befragten Ämter ein Einspareffekt durch die elektronische Abwicklung.
Umweltamt
0
Stadtplanung
1900
Stadt gesamt
1900
in EURO
0
500
1000
1500
2000
Abbildung 6: Einsparpotenzial je Prozessdurchlauf bei elektronischer Abwicklung auf Verwaltungsseite.
3.5
Auswertung und Ergebnisse der Dimensionen Qualität/Strategie und Flexibilität
Die Auswertung des erhobenen Materials erfolgt entlang des angepassten WiBeRasters, das für die einzelnen abgefragten Evaluationsdimensionen Punkte vergibt und gewichtet. Das WiBe-Verfahren untersucht in erster Linie den bisherigen Abwicklungsmodus unter dem Fokus der so erzielbaren Qualität oder gesetzeskonformen Prozessabwicklung. Im Rahmen der Auswertung werden nun die für jede Dimension ermittelten Punkte gewichtet und – getrennt für den herkömmlichen und den digitalen Abwicklungsmodus – addiert. Per Definition der Gewichtungsfaktoren können in jeder Dimension maximal 1000 Punkte erreicht werden. Das WiBe-Konzept sieht vor, dass ab Erreichen eines Wertes über 500 Punkten in einer Dimension die Ablösung des bisherigen Abwicklungsmodus zu empfehlen ist. Zum Vergleich werden auch die Punktebewertungen für den digitalen Abwicklungsmodus addiert, um zu überprüfen, ob auf diesem Wege tatsächlich eine Verbesserung zu erzielen ist. Die Dimension Dringlichkeit bspw. zeigt positivere Werte für den herkömmlichen Abwicklungsmodus. Die ausstehende gesetzliche Regelung der digitalen Abwicklung des Bauantragsverfahrens und insbesondere der Archivierung digitaler Prozessdokumentationen sorgt hier für schlechte Noten für die elektronische Abwicklung im Vergleich zum gesetzlich abgesicherten herkömmlichen Weg.
Wirtschaftlichkeit von E-Government am Bsp. des elektronischen Bauantragsprozesses 763
Insgesamt zeigen sich sowohl die Interviewpartner auf Seiten der Kommunalverwaltung als auch auf Seiten des Unternehmens vorsichtig bei der Bewertung der Dimensionen Qualität/Strategie, Flexibilität und Dringlichkeit. Keine der drei Dimensionen erreicht einen Wert über 500 Punkten, d.h. die eindeutige Empfehlung, das papierbasierte Verfahren durch die elektronische Abwicklung abzulösen. Allerdings werden in der Dimension Flexibilität immerhin deutlich über 400 Punkte erzielt (Qualität/Strategie rd. 300, Dringlichkeit, rd. 190), d.h. hier werden die größten Vorteile der Bauplattform im Vergleich zur herkömmlichen Abwicklung gesehen.
4
Fazit
Viele Erwartungen und Anforderungen an E-Government wie bspw. mehr Transparenz von Verwaltungsprozessen oder Verbesserung der Dienstleistungsqualität können dauerhaft nur erzielt und finanziert werden, wenn die entsprechenden EGovernment-Projekte auch ihre Wirtschaftlichkeit unter Beweis stellen. Der Nachweis der Wirtschaftlichkeit von E-Government-Projekten gestaltet sich allerdings insbesondere auf Seiten der öffentlichen Verwaltung als schwierig, da hier die kostenrechnerischen Voraussetzungen zur verursachungsgerechten Zurechnung und dem Vergleich von Prozesskosten häufig noch nicht gegeben sind. Unter diesen Voraussetzungen stellt das vorgestellte Konzept zur Wirtschaftlichkeitsuntersuchung einen handhabbaren Ansatz dar, der auch bei eingeschränkter Verfügbarkeit von Daten einen ersten Eindruck der Kosten-Nutzen-Situation eines E-Government-Projektes erlaubt. Darüber hinaus liefert die Modellierung des zu untersuchenden Verwaltungsprozesses bereits wertvolle Einsichten und einen Gewinn an Transparenz für alle Beteiligten. Schließlich ergänzen die Untersuchungsdimensionen Qualität, Dringlichkeit und Flexibilität das Evaluationsergebnis zu einem ganzheitlichen Bild von E-Government. Auch bei einem ausgeglichenen Kostenvergleich von herkömmlichem und digitalem Abwicklungsmodus kann bspw. das Ergebnis des Qualitätsvergleichs den entscheidenden Ausschlag geben. Die Ergebnisse der Wirtschaftlichkeitsuntersuchung für das Pilotprojekt der elektronischen Bauplattform sind ermutigend, obgleich ihre kostenrechnerische Belastbarkeit natürlich begrenzt ist. Sie zeigen, dass sich E-Government tatsächlich rechnen kann und dass es lohnt, diesen Nachweis auch zu führen.
764
P.Wolf, H. Krcmar
Literatur [Bund04] Bundesamt für Sicherheit in der Informationstechnik: E-Government-Handbuch: http://www.bsi.de/fachthem/egov/3.htm, 2004, Abruf am 2004-02-16. [FiSc00] Finger, S.; Schwiering, K.: Erfassung der Kostenwirkung von Electronic Government mit Hilfe der Kostenrechnung. In: Budäus, D.; Küppe, W.; Streitferdt, L. (Hrsg.): Neues Öffentliches Rechnungswesen - Stand und Perspektiven. Gabler: Wiesbaden, 2000, S. 421-447. [Ger+00] Gerlinger, A.; Buresch, A.; Krcmar, H.: Prozeßorientierte IV-Leistungsverrechnung. In: Krcmar, H.; Buresch, A.; Reb, M. (Hrsg.), IV-Controlling auf dem Prüfstand. Gabler: Wiesbaden, 2000, S. 105-134. [Hage01] Hagen, M.: Ein Referenzmodell für Online-Transaktionssysteme im Electronic Government. Hampp: München, 2001. [Krcm03] Krcmar, H.: Informationsmanagement. (3 Auflage). Springer: Berlin et al., 2003. [KrcBu00] Krcmar, H.; Buresch, A.: IV-Controlling - Ein Rahmenkonzept. In: Krcmar, H.; Buresch, A.; Reb, M. (Hrsg.): IV-Controlling auf dem Prüfstand. Gabler: Wiesbaden, 2000, S. 1-19. [Mil+04] Millard, J.; Iversen, J.S.; Kubicek, H.; Westholm, H.; Cimander, R.: Reorganisation of Government Back Offices for Better Electronic Public Services - European Good Practices, 2004. [o.A.o.J.] o.A. (o.J.). Die MediaKomm Bauplattform. In: http://www.bauen.esslingen.de/, zugegriffen am 14.10.2004. [Rei+98] Reichwald, R.; Möslein, K.; Sachenbacher, H.; Englberger, H.; Oldenburg, S.: Telekooperation: Verteilte Arbeits- und Organisationsformen. Springer: Berlin et al., 1998. [Röth01] Röthig, P.: WiBe21 - Empfehlung zur Durchführung von Wirtschaftlichkeitsbetrachtungen in der Bundesverwaltung, insbesondere beim Einsatz der IT. http://www.kbst.bund.de, Abruf am 2002-08-12. [Sche+96] Scheer, A.-W.; Nüttgens, M.; Zimmermann, V.: Business Process Reengineering in der Verwaltung (129): Universität des Saarlandes, 1996. [Schw99] Schwarze, J.: Funktionen und Leistungsfähigkeit der Prozesskostenrechnung für öffentlichen Verwaltungen. In: Budäus, D.; Gronbach, P. (Hrsg.): Umsetzung neuer Rechnungs- und Informationssysteme in innovativen Verwaltungen. Rudolf Haufe: Freiburg i. Br. et al., 1999, S. 55-80. [WoKr03] Wolf, P.; Krcmar, H.: Wirtschaftlichkeit von elektronischen Bürgerservices eine Bestandsaufnahme. Paper presented at the 6. Internationale Tagung Wirtschaftsinformatik 2003, Dresden.
Einführung in den Track eLearning @work, @move, @home Freimut Bodendorf Universität Erlangen-Nürnberg
Dieter Euler Universität St. Gallen
Richard Straub IBM „Am Anfang waren alle begeistert, pumpten wahllos Geld hinein und bauten sich virtuelle Luftschlösser. Dann erfüllten sich viele Erwartungen nicht, Geld versandete, Träume zerplatzten. Jetzt werden die Scherben zusammengekehrt. Und dabei wird entdeckt, dass nicht alles, was nun am Boden liegt, auch wirklich missglückt ist. So ist es mit dem E-Business der New Economy – und auch mit dem ELearning ...“ Drastische Worte, mit denen die Süddeutsche Zeitung die Ergebnisse eines Förderprogramms in Deutschland kommentiert, in dem die Bundesregierung einige 100 Millionen Euro zur Verbesserung der Lehre mit Hilfe von neuen Medien bereitstellte. Die Pointe des Beitrags ließe sich in die Sätze kleiden: Vieles wurde verändert – es hat sich aber nicht viel geändert! Viel Edu-Action – wenig Education! Die Aussagen mögen journalistisch überzogen sein, in der Tendenz bringen sie jedoch eine verbreitete Stimmung zum Ausdruck. Eine attraktive, aber durch zuviel Marketingspeck häufig auch unscharfe Programmatik konnte bislang nicht hinreichend implementiert werden, viele eLearning-Projekte drohen nach dem Auslaufen der Fördermittel zu versanden. Vor diesem Hintergrund stellen sich einige Fragen: Stellen die in den vergangenen Jahren entwickelten eLearning-Produkte wirklich Lernumgebungen dar, die einen Mehrwert gegenüber traditionellen Lernformen begründen? Wie kann der Prozess einer nachhaltigen Implementierung von eLearning-Innovationen gestaltet werden? Welche Theorien und Erfahrungen liegen vor, die eine Gestaltung des Implementierungsprozesses unterstützen können? Bei der Behandlung dieser Fragen wiegen pädagogisch-didaktische Aspekte ebenso schwer wie technologische Einflüsse. Retrospektiv sind Wellenbewegungen zu erkennen. Phasen der IT-getriebenen Begeisterung lösten sich mit Phasen der Ernüchterung ab. So meinte man, mit der Verbreitung von Personalcomputern die
766
eLearning @work, @move, @home
Akzeptanz von Lernprogrammen stark steigern zu können. Als die PCs multimediafähig wurden und damit die Präsentationen am Bildschirm ansprechender gestaltet werden konnten, wurde ein Neubeginn des medienunterstützten Lehrens und Lernens prognostiziert. Der große Durchbruch blieb jedoch auch hier aus. Im angebrochenen Zeitalter des Internet und des Ubiquitous Computing, d.h. der Allgegenwärtigkeit und Verfügbarkeit von Medien- und Kommunikationstechnologie, erwartet man ein weiteres Mal eine Beflügelung des „eLearning“. Es trifft zu, dass die Computernutzung im Geschäftsleben wie auch im Privatbereich immer mehr zu einer alltäglichen Selbstverständlichkeit wird. Schlagworte wie „Internet Society“ oder „Informations- und Wissensgesellschaft“ sind geprägt. Es stellt sich jedoch die Frage, welche technischen Möglichkeiten in welchen Situationen auf welche Art sinnvollerweise eingesetzt werden können bzw. sollten. Die Frage nach dem Sinn und Nutzen ist dabei interdisziplinär und nur gemeinsam von Wirtschaftsinformatikern, Pädagogen, Psychologen, Technikern, Wirtschaftswissenschaftlern usw. zu behandeln, um zu tragfähigen längerfristigen Perspektiven zu gelangen. Wie erwähnt, sind nachhaltige(!) eLearning-Innovationen gefordert.
Track-Programmkomitee Prof. Dr. Freimut Bodendorf, Universität Erlangen-Nürnberg (Chair) Prof. Dr. Dieter Euler, Universität St. Gallen (Chair) Richard Straub, IBM (Chair) Prof. Dr. Detlef Buschfeld, Universität zu Köln Prof. Dr. Firoz Kaderali, Fernuniversität Hagen Prof. Dr. Michael Kerres, Universität Duisburg-Essen Prof. Dr. Torsten Kühlmann, Universität Bayreuth Prof. Dr. Wolfgang Renninger, Fachhochschule Amberg-Weiden Dr. Manfred Schertler, Universität Erlangen-Nürnberg Prof. Dr. Karl Wilbers, Universität St. Gallen
Learning from Experience: Towards a Formal Model for Contextualization of Experiences for Quality Development Markus Bick, Ulf-D. Ehlers, Jan M. Pawlowski, Heimo H. Adelsberger University of Duisburg-Essen
Abstract: Quality development in e-learning becomes more and more important. A variety of quality approaches have been developed to improve educational processes in this field. The implementation of these approaches, however, often lacks success. One important reason is that experiences and recommendations are not systematically utilized for the implementation processes. The following article suggests a formal approach to collect and share experiences and recommendations to help users of quality approaches enhance their success by reusing experiences of others. Based on knowledge management principles, the contextualization of experiences will help to transfer them from one specific situation to a different context. The suggested approach is a result of the European Quality Observatory, an analysis and information platform for quality approaches in European e-learning. Keywords: Experience Sharing, Quality Management, Knowledge Management, Quality Decision Process
1
Introduction
The number of quality approaches that have been developed for the different educational fields, along with the large number of methods (such as criteria lists, guidelines, management approaches), has grown to an unmanageable amount (a comprehensive overview can be found in [EhPG2003]). However, it is not just the number which makes it difficult to select a suitable approach, but the often divergent intentions and recommendations of the approaches as well. On the European level, this problem becomes even more severe because of different cultural contexts, languages, and educational systems come in, resulting in a vast multitude of diverse regional and differentiated sectoral approaches. Therefore, the decision which quality approach is suitable for an educational organization is a highly complex task – which envisioned as a decision process – can
768
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
be called the Quality Decision Process. This paper describes how experiences made by users of quality approaches can be described and structured in a standardized way and thus become searchable and accessible. We show how the quality decision process as well as the process to use and implement quality approaches can be supported by using knowledge management principles: the formalization and reuse of experiences to improve quality development. The proposed method for this ambitious aim is to construct a formal model which allows to analyze experiences, and to specify recommendations against the background of their contexts. The difficulties and the boundaries of such an approach are quite clear from beginning: can there be something like a generalization of experiences – defined as perceptions in a specific context – at all? The methodology we propose to enhance quality development is based on formal description models to enhance decision processes and to make recommendations according to certain characteristics. We provide solutions to analyze and compare quality approaches and thus improve the fit between organizational and individual requirements and the selection of quality approaches resp. strategies. With this work we reach beyond a methodology for choosing and recommending quality approaches – developments which are already implemented in the “European Quality Observatory (EQO)”, a European portal for e-learning quality. The mechanisms already implemented there provide support for quality development in e-learning through profile based recommendation mechanisms [MaSa2004]. With this paper we are also looking into combinations of knowledge management approaches and quality development because we believe that apart from finding the appropriate solution, the implementation process is of critical importance for the success of every quality project in organizational contexts.
2
2.1
Knowledge Management for Quality Development in E-Learning Quality Development in E-Learning – a Learning Cycle Building on Experiences
Quality in e-learning decides over success or failure for this form of learning. This is quite clear today – on a national level as well on an international level. However, because of the nature of the concept “quality”, what it means is highly depending on perspectives and contexts, and how it is achieved is a field of great debates. Today, it is apparent that quality on the one hand is a very important factor on all educational levels in European education, but on the other hand is a moving target without clear cut definitions, understandings, and ways to achieve it. We
Learning from Experience
769
have described reasons and dimensions for that in [Ehle+03b, Ehle2004] which state that quality in e-learning in Europe is a field of great diversity: Many different approaches on different levels, for different educational sectors, contexts, and target groups compete with each other in the area of quality management, assurance, and assessment. Not only different techniques and methods to enhance quality in e-learning are used here, but also different levels of educational quality in the various approaches, and different concepts of quality itself can be recognized (e.g., pedagogical quality, technological quality, economical quality, etc.). Approaching this field on a European level (i.e., beyond the borders of national discourses) makes it even more complex. The problem with finding a suitable approach for a specific educational purpose, e.g., improving the learner support in an e-learning course for secretaries, is no longer that there are too few approaches to choose from, but rather that it is difficult to structure the divers field of approaches properly, and to map a set of requirements against the approaches available. The European Quality Observatory (http://www.eqo.info) addresses this problem by providing a formal model for describing quality approaches and thus making them comparable and searchable in a database. However, it becomes more and more evident that quality development is not only a matter of finding a suitable approach but also strongly depends on an appropriate implementation process, and moreover on aspects which vary from context to context: Staff trainings, motivational conditions, organizational restructuring processes, costs, and alike. Depending on how much quality development focuses on changing, resp. redefining individual work patterns, believes, and values, it can be envisioned as a learning process itself. For organizations, we consider three possible groups of strategies for quality development. The first group of strategies we call official external strategy, the second we call official internal strategy and the third groups of strategies we call implicit strategies: x Official External Strategy: Quality strategies or instruments coming from externally adopted approaches (e.g., ISO, EFQM, BAOL Quality Mark) x Official Internal Strategy: Quality strategies that are developed within an organisation but still apply to the organisation as a whole or parts of it specifically x Implicit strategies: Quality development which is not part of an official strategy but rather left to individuals’ professional activities. For the two official strategies, quality development is part of the official organizational policy. Quality in these cases can be envisioned as a learning cycle rather than an isolated single occasion. It usually aims at changing organizational processes and addresses actors to change their “traditional” patterns of behavior. Quality development in those cases deals with applying new rules and proceedings but it will only be successful if it aims at stimulating awareness for quality improve-
770
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
ment on the side of the organizations’ members. Therefore, quality development in an organization always builds on changing behavior, competencies, and believes of its members. At this point it becomes quite obvious that mechanisms which apply to learning and knowledge management processes also apply to organizational change processes in form of quality development. To enable organizational actors to learn from others’ experiences, e.g., of previous implementation processes, therefore bears important potential to raise success of quality improvement processes in education. It becomes clear that one important factor of quality development – apart from a methodology and a value model – is knowledge management which aims at stimulating learning processes in actors’ competence development processes. Our research in this field addresses aspects of success and failure in implementation of quality improvement strategies. It means to explore, classify, and assess the impact which quality approaches have on the various processes of the educational environment, and to gain knowledge about implementation processes. Therefore – apart from describing quality approaches – we are concerned with finding formal, generic description categories for experiences and recommendations which users of quality approaches have. In order to make such experiences reusable, they have to be analyzed according to the related context. The identification of such attributes enables transfer of experiences into different contexts. This leads to the conclusion, that research on the experiences which organizations’ individual actors make, during and after the implementation process of quality approaches, is necessary. More knowledge is needed about the context factors which determine success or failure of quality approaches, and about how quality approaches can/should be adapted according to those contexts. In addition research about the possibility of transferring relevant experiences from one to another context is necessary. The aim is to derive generalizable knowledge from the analysis of subjective perceived effects of the implementation and use of quality approaches in specific contexts. Learning from experiences thus means to find recommendations from implementation and usage experiences.
2.2
Learning to Share Experiences from Knowledge Management
Reuse and transfer of knowledge is one important element for improvement – as we have seen both in the field of knowledge management as well as in the field of quality development. As described above, the reuse of experiences can become an important factor for quality development in education as well. However, especially in the field of education, reusing and assessing experiences for quality development purposes is fairly new ground. In the following we show how knowledge management concepts can be applied to the above mentioned learning and decision processes. This work is based on previous work as described in
Learning from Experience
771
[ABLP2004]. During the past decade, knowledge management has emerged as one of the most important and widespread management issues. Knowledge management finds its origins in a desire to learn from mistakes and to hinder the “reinvention of the wheel” in organizations [ReRa2001]. In the past decade, the importance of knowledge as a key resource has become well established (cf., e.g., [Druc94; Maie2002]). We use a definition of knowledge management by MAIER which is on the one hand general enough to support all kinds of different knowledge areas and on the other hand regards management in a functional sense: “Knowledge management is defined as the management function responsible for the regular selection, implementation, and evaluation of goal-oriented knowledge strategies that aim at improving an organizations’ way of handling knowledge internal and external to the organization in order to improve organizational performance. The implementation of knowledge strategies comprises all personoriented, organizational, and technological instruments suitable to dynamically optimize the organization-wide level of competencies, education, and ability to learn of the members of the organization as well as to develop collective intelligence.” [Maie2002, 55] Although MAIERS’ definition has a slightly technocratic notion and it could be debated wheather it is possible at all to stimulate individual competency development through external strategies, we still want to use an important distinction. According to this definition, two approaches to knowledge management exist: human-oriented (personalization strategy) and technology-oriented (codification strategy) [HaNT1999; Lehn2000]. This terminology shows the two sides of knowledge management which can be differentiated between (see also Table 1): x Human-oriented/personalization strategy: Knowledge is closely tied to the person who constructed it. Knowledge is mainly shared through direct personto-person contacts. Information and communitcation technology (ICT) just supports people to communicate knowledge, not to store it. One example in our context is experience sharing within a community or within an organizational context in which activity patterns change and people share their experiences because of quality development processes. x Technology-oriented/codification strategy: This strategy addresses the computer technology resp. ICT: Information is (carefully) codified and stored in ‘databases’ where it can be accessed and used easily [HaNT1999]. The formal model of experiences is an example which could be used in the frame of such a strategy to supply people with a standardized set of infomration. Besides this, more recent knowledge management approaches suggest to follow a holistic approach of knowledge management, bridging the gap between humanoriented and technology-oriented knowledge management [Albr1993; Lehn2000]. Hansen et al. [HaNT1999] identified certain strategy-mixes within their survey: A
772
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
company pursues one strategy predominantly and uses the second strategy to support the first. human-oriented knowledge management strategy
technology-oriented
Personalization
Codification
comprehension of knowledge
knowledge is contained in peoples head
Knowledge is rather understood as stored, documented information, detached from employees
actors/roles
knowledge worker, networks, and communities of interest
authors, experts, information broker
knowledge management systems (KMS)
interactive knowledge management systems
integrative knowledge management systems
communication and cooperation, allocation of experts, community-support, human captial management Community, expert network, experience sharing
publication, structuring and integration, search, presentation and visualization of information elements Formal experiences, analysis model
important knowledge management system functions EQO component
Table 1: Classification of Knowledge Management Approaches and Systems based on [MaHä2001]
ICT is the enabler for knowledge management activities, especially technologyoriented knowledge management. Correspondingly, a great variety of so called knowledge management systems (KMS) arose (cf., e.g., [EpSe2000; Lehn2000; Klos2001; Maie2002]). With regard to the above mentioned knowledge management approaches (see Table 1), we can derive a distinction between integrative knowledge management systems, focussing on method-, product-, and process knowledge, and interactive knowledge management systems, focussing personoriented knowledge [MaHä2001; Maie2002b]: x Integrative knowledge management systems: support the codification of information search and retrieval as well as the administration of information repositories and the organization of knowledge structures. The European Quality Observatory provides methods for codification, search, and retrieval. x Interactive knowledge management systems: support location of experts, their communication and collaboration, provides shared homespaces for communities, and modern e-learning instruments. The European Quality Observatory
Learning from Experience
773
provides a community in this context, including possibilties to improve communication and cooperation. People can therefore get in contact about their quality development strategies and challenges, offer their knowledge, and reflect on experiences. Furthermore, MAIER [Maie01] identifies functions bridging the gap between knowledge integration and knowledge interaction, especially for supporting knowledge intensive (business) processes. In our context, the specific (business) process is the choice and implementation of quality approaches for educational organizations (see also next section). In this respect, we link business processes to knowledge management processes in our concept. In our view, this link is crucial to every qality development process – including the subprocesses of choosing the right strategy and implementing/introducing a quality strategy into an organization. The term process is used with respect to knowledge management in three connotations [Remu02]: x knowledge-intensive operative (business) process denotes a (business) process that relies substantially on knowledge and relates to organizations core competencies on the operative level: e.g., choice and implementation of a quality approach for an organization. x knowledge process refers to a dedicated service- or support process which supports the flow of knowledge within and between knowledge-intensive operative (business) processes: e.g., search, analysis, etc. x knowledge management process is a ‘meta’-process that is responsible for the extensive implementation of the knowledge management initiative: e.g., organizational instruments, ICT instruments, controlling, etc.
774
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
Figure 1 depicts the link between knowledge-intensive (operative) business processes and knowledge processes. strategy
processes
content/ topic
instruments/ systems
knowledge base processes
knowledge life cycle
Figure 1: Process orientation according to [Remu02]
As we have shown in this chapter, the complex Quality Decision Process as a knowledge intensive (business) process can be supported by different knowledge management strategies, such as codification and personalization. Moreover the introduction or implementation process relates to such processes as well.
3
European Quality Observatory – Providing a Decision Cycle for Quality Strategies
The European Quality Observatory (EQO) is an information, knowledge, and support source for educational institutions and other organizations, as well as for users. In the following, EQOs’ contribution to the previously presented Quality Decision Process is shown and the decision process – envisioned as a cycle – itself will be described. The Quality Decision Process consists of four phases (see Figure 2). In the first phase, quality apporaches are collected. These approaches are analyzed using the so called EQO Model – the EQO model is a conceptual model to describe, compare, and analyze quality approaches (for EQO model: [EHPT2004] or
Learning from Experience
775
http://www.eqo.info). After this analysis, usually several quality approaches are chosen as alternative solutions for an organization – this decision process is based on preference profiles which we provide for assesment. Finally, a decision for one apporach is made – the approach then needs to be adapted and in parts be redefined, leading to an organization-specific approach. Figure 2 shows the decision process and the results of the harmonization.
Figure 2: Quality Decision Process [EhPa2004]
This decision cycle is supported through the different information and community services EQO offers: x Structuring and comparing quality approaches for the field of e-learning: The variety of quality initiatives (e.g., ISO 900x:2000, EFQM) and quality approaches (e.g., different abstraction levels, national/regional/local approaches, domain specific approaches, process-orientation / product-orientation / competency-orientation) leads to a increasing confusion in the community. There is no accepted quality-mark for organizations or products on a European or global level. Therefore, the approaches are compared, classified, and transparently structured in the EQO repository – which is internet accessible – in order to provide a survey of actual approaches. The repository provides information for decision makers in organizations and users in the field of E-learning. Different levels of abstraction are be covered: Quality management, quality assurance, and quality assessment. By providing structured, context-related information, the analysis phase of the decision process is supported. x Building a community of practice in order to reach a common understanding of and increase expertise on the concept of “E-Learning Quality”: The first
776
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
parts are part of the codification strategy. However, EQO integrates these approaches into a personalization strategy by providing a community and methods to improve communication and cooperation. Currently, various initiatives, projects, and experts deal with the issue of quality for E-learning separately. There is no central platform for the exchange of information and expertise. By building an interactive community of practice, users and experts from different contexts can start the exchange of information, experiences, and expertise. The next step towards a knowledge management approach for quality development in e-learning would be to provide information retrieval, recommendation, and communication possibilities which are individually designed for specific organisational contexts in the field of e-learning.
4
The Difficulty of Finding a Formal Model for the Evaluation of Experiences
In this chapter we will present a solution for the above discussed problem of standardizing the description of experiences. A formal model for such a description has to meet four requirements which will be discussed first. In a second step the formal model itself will be presented, consiting of three sections: general information, recommendations, and assessment.
4.1
Conditions and Constraints in Classifying Experiences
Learning from experiences is a difficult task because experiences are usually highly context specific. Therefore it is difficult to map existing experiences to other specific contexts. The method we propose to use in order to make experiences reusable is to develop a formal model which specifies standardized categories for the description of experiences. Information on experiences could then be mapped to certain contexts, could be searched by certain keywords, and can altogether be examined in a systematic way to find generalized structures. To map those experiences to specific contexts, we need to structure and formalize the description of this information.
Learning from Experience
777
We know that experiences on quality approach implementation processes cannot easily be generalized because of their specific, related context. Each of those experiences on the other hand could contain valuable information for (other) organizations which may find themselves in a similar situation and face the same or similar problems. The challenge in finding a description model therefore is twofold: a) to find appropriate description categories that are restrictive enough to make experiences comparable and b) to find a suitable way of being open enough in description, so that individual characteristics can still be integrated into such a description. Such a model therefore has to be open at certain parts and clearly structured into predefined categories in other parts, to meet theses challenges. This goal can only be achieved against the background of four conditions/ restrictions: 1. Restrictive in description but holistic in coverage: The model which we are looking for, has to be capable of describing experiences concerning the whole educational process; in this sense it has to be holistic. It can not be reduced to certain processes only, the learning phase or the evaluation phase in the end of a course, for example. It must allow a description of experiences for all processes which a quality approach can possibly affect. On the other hand it has to be able to structure actors’ experiences in a way which allows others to learn from them. They must be transferable, applicable, structured, and searchable. The solution for this, on first sight contradictory requirement, is the integration of a well structured process model with a model for describing experiences. It allows to describe experiences or recommendations for the use of quality approaches for specifically those educational processes which are affected. Collections of data about what is important and what has to be avoided can thus in particular be related to a certain process of education. As an example, actors concerned with curriculum development can directly learn from recommendations and experiences specifically for this process and do not have to deal with overall recommendations for implementing a guideline for instructional design in general. To restrict descriptions of experiences and recommendations to a certain model of process categories that is capable of covering the whole educational scenario therefore allows searching and comparing, but also assessing the impact which a certain quality approach has on certain educational processes. 2. Being aware of the difference between intentional and external effects: An educational organization, a course with its actors, teachers, learners, technical and administration staff can be conceptualized as an organic working system. Implementing a quality approach in this system or in specific parts of this system (e.g., guidelines for course authors, screen designers, or tutors) usually changes the whole system. There is no such thing like partial improvement of e-learning scenarios without affecting other interconnected processes and actors without producing so-called “external effects” or “side effects”. In previous works, we described the interdependencies between technological processes, economical conditions,
778
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
and educational services in e-learning environments [Ehle+03a]. A formal model for describing experiences can only cover incidents related to intentional improvement processes. Unintentional side effects are too context specific and rooted in singular specialties of individual constellations to be of specific value for other organizational contexts. Therefore, we are aware of the boundaries: To construct a model that is able to cover experiences for all educational contexts and processes in principal needs to be of a more generic nature. Of course, such a model has to allow for the possibility to describe external effects as well, but it can not specifically concentrate on these effects. To acknowledge this weakness of a formal model for describing individual experiences does not reduce the importance of such a model. It still leaves enough space to be of a helpful nature to other users of quality approaches. 3. Accepting the paradigm of co-production in the pedagogical scenario: Although of its prefix ‘e’, e-learning still remains learning. Learning processes are not led through producer driven structures only but rather constitute a process of co-production between the learner/the client and the educational environment. Quality approaches generally aim at improving processes on the side of the educational environment to – that’s the philosophy – enhance the possibilities for the learner to improve in his/her own learning processes. The concept of empowerment describes this development and will eventually lead to a better understanding of what quality in e-learning for the learner could be. To accept the impossibility to direct the whole learning process and to steer it from the producer side, means also to give the floor to uncertainty. The learner has to be enabled, but will he also use the provided structures for a ‘better’ learning process? And, what if not? In exactly this field, experiences gain their importance for quality development because they provide knowledge that goes beyond the officially documented concepts. Actors in an educational scenario can often learn a lot more from these experiences than from their official quality-handbook or their guidelines because they get to know that the pure implementation of a quality approach alone is no guaranty for improvement processes. There still have efforts to be undertaken to learn how the learners react to the newly structured learning environments. These are very valuable experiences that are important to all educational professionals. 4. Accepting the difficulty of generalizing the singularity of events: To collect experiences, to structure them accordingly and thus make them comparable and applicable does not automatically mean that they are transferable. Experiences are highly dependent on a specific context in which they are made. They also are highly dependent on the view of the actor who contributes the experience, on the language he uses, and on the cognitive/affective structure and background of those who are perceiving the contribution. We are aware of this ‘transfer problem’. Learning from experiences therefore does not mean that the plain transfer of experiences works. However, it is indisputable that the perception of reference knowledge – may it contradict or enforce ones own experience – can lead to a greater reflection of a situation and thus a greater competency. It is important to
Learning from Experience
779
acknowledge that the pure provision of experiences can only stimulate learning processes on the users’ side but that experiences can not be transferred directly to a different context. For our model we therefore suggest to ask users for their recommendations rather for an account of their experiences. It will become clear that the scope of recommendations is much more directed at providing usable knowledge to other users than the scope of experiences. Therefore it seems reasonable to aim at building a concept that provides recommendation for usage and implementation where users can learn from other users’ experiences. Against the background of these four conditions we suggest the following model to describe experience based recommendations for quality approach implementation processes.
4.2
A Formal Model for Experience-Based Recommendations
The European Quality Observatory has proposed a conceptual model which contains a section for the categorization of experiences and which serves as the basis for the following scheme [EQO03]. The proposed model therefore is strongly based on the EQO model for describing quality approaches and experiences. However, some of the categories proposed here are new to the original model and some categories of the original model are changed into similar or slightly different ones. Basically, we suggest to analyze experiences according to three different sections: 1. The first section collects general information about the context, where the experience took place and about the actors, who are reporting the experience. We believe that these background factors are constitutional for the assessment and for recommendations someone states. It will be interesting to analyze how actors from different contexts report about their experience with a quality approach in different ways. Research in this field can follow the question, how a certain context influences the impact that a quality approach has. 2. In the second section we want to collect the recommendations which actors have on basis of their experiences. In our model we propose a three step approach for this analysis. In a first step the user can choose a process from the process model for which he wants to state a recommendation (we use the process model of the CEN/ISSS WS LT, [CENI2002]). This concept follows the assumption that quality approaches are usually not affecting all processes in an educational scenario but are directed at a few specific ones. Therefore we want to give the user a specific option to choose a process which was affected by the quality approach and for which he/she then would like to contribute recommendations. In a second step we provide the possibility to specify what has been done resp. how the quality approach was instantiated for this specific process. With this description we lay the foundation for the next step in which we ask the user for a recommendation which is rooted in the experiences he/she has made. As stated above, we believe
780
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
that asking the user not for an experience but for a recommendation leads to a more goal oriented, more specific information. 3. In a third section we then ask the user for an assessment of the overall quality approach. There are basically two methodological approaches to assess quality approaches: an open and qualitative way and a standardized, more quantitative way. The advantages of collecting assessments in a standardized and quantitative way are obvious because then they can be rated and ranked against users requirements. The question which quality approach is best against the background of a certain standardized item can be easily answered. But there are also problems with a standardized way of assessment because it follows the assumption that all quality approaches can be assessed on basis of the same criteria. This seems odd – not only because of the variety of contexts we already described above but also because of the even greater diversity of implementation contexts and actors. We therefore suggest a methodological mixture of approaches. In a first step, the user is asked to rate his assessment against a set of criteria we provide (e.g., “economical improvement”: 60% success). In a second step he/she then can contribute his/her own criteria and provide an assessment for these (e.g., “comprehensiveness of the used expressions in the quality approach”: 20% success). It is very important that users are able to refine the standardized categories by specifying their own because it can well be that an analysis category for “economical success” is plainly too broad for description. In the retrieval interface, the individually specified assessment categories should be provided to users who are searching through the experiences. They also should be collected in a special index and connected to the search and browse options. Those keyword-lists will be a growing pool of evaluation criteria from the users perspective, on which basis the standardized items should regular be refined. Table 2 shows the proposed formal model for describing experience based recommendations for quality approach implementation processes. A. General Information and Context: Overall information of the quality approach application process Identifier
The quality approach description in the EQO database to which the described experience relates
1. Description of the organizational context of the experience. 1.1 Name
The name of the organization where the experience was made
1.2 Country
The Country of the organization in which the experience with the QA was made
Learning from Experience
781
1.3 Size of the organization where the experience took place 1.3.1 Size
Number of Employees
1.3.2 Project size
Number of People involved in the quality approach implementation process
1.4 Educational Level
Educational level of entity in which the quality approach was implemented (e.g., school)
2. Contributor: Who contributed the experience/recommendation? 2.1 Status
First contribution Refined contribution
2.2 Function
Function of contributor within organization
2.3 Entity
Name, Address, etc.
2.4 Date
Date of contribution of experience
2.5 Function of responsible actor
Function of responsible actor for the current implementation process within organization?
3. Prior experience with quality approach implementations 3.1 Description
Specifies experiences with usage of quality approaches in the past
3.2 Date
Date (year) of the prior experience
4. Time span
Duration of the current implementation process
4.1 Start Date
Approx. start date of implementation process
4.2 End Date
Approx. end date of implementation process
5. Description
Short account of implementation process
6. Target Group
Who was/were the target group(s) of the quality approach implementation?
7. Cost: Total implementation cost 7.1 Cost Model
Direct (e.g., a certain amount for a certification process or an external audit) or indirect costs (e.g., internal staff trainings, etc.)
7.1.1 Amount
Amount of money
7.1.2 Currency
€, US-$, etc.
7.1.3 Description
Description of costs, especially indirect costs
782
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
B. Recommendation 1. Process: This category describes to which (educational) processes the quality approach was applied and specifies recommendations 1.1 Name
Name of the educational Process (CEN Model)
1.2 Relation
Name of the educational process(es) from the originating model (other process models)
1.3 Description
Description of how the user instantiated this process with regard to the quality approach (What was done?)
1.4 Recommendation
The user specifies recommendations considering his/her experiences with the usage of the quality approach
C. Assessment: Assessment of the experience and the actual effect of the quality approach 1. Quality concepts The user specifies how quality is defined in his/her view (Quality is… faultlessness, conformance to standards, excellence in performance and perfection, the best value for money, defined through pedagogical transformation and learning achievements) 2. Assessment: The user assesses the quality approach 2.1 Name of standard criteria
User chooses from Standard-Criteria for assessment (Quality of… institutional and executive commitment, technological infrastructure, student services, instructional design and course development, instruction and instructors, program delivery, financial health, regulatory and legal compliance, evaluation and assessment procedures)
2.1.1 Assessment Value
This element describes the contributors expert assessment regarding the enhancement of the quality of the specific criteria.
2.1.2 Importance Weight
This element describes the importance that the specific criteria had for the application of the specific quality approach.
2.2 Name of user specific criteria
Description of users’ own assessment criteria
Learning from Experience
783
2.2.1 Assessment Value
This element describes the contributors expert assessment regarding the enhancement of the quality of the specific criteria
2.2.2 Importance Weight
This element describes the importance that the specific criteria had for the application of the specific quality approach
3. Success Factors
Free text description of what have been proved to be key factors of success
4. Failure Factors
Free text description of what have been proved to be key factors of failure
Table 2: Formal model for experiences
5
Conclusion
We have shown that quality development as a knowledge intensive (business) process can be supported by different knowledge management strategies, such as codification and/or personalization. The described approach shows how experiences from one specific context (e.g., quality approach implementation in a high school) can be reused for other contexts in form of recommendations. We showed that knowledge management concepts can be used in the area of quality development. This integration of concepts becomes fruitful because quality development in organizational contexts implies individual actors’ learning processes which can be improved by sharing experiences. The suggested formal model represents a codification strategy by specifying information categories for substantially important fields concerning the topic of implementation, context, and assessment for quality approach implementation processes. The implementation of the model in form of a database will lead to a growing pool of structured data that allows users to reuse other users’ knowledge for their own purposes and contexts. In the field of experiences and reusing of knowledge, it is important to acknowledge certain conditions, stated above, that constitute the boundaries of such an approach. Nevertheless, it is important to proceed with the development of knowledge tools that allow to provide structured access to recommendations and thus help in decision situations [EhPa2003]. Experiences in a database which are structured according to the above suggested formal model could be directly mapped to certain context variables, and therefore provide valuable knowledge for specific requirements, e.g., if a user is searching for specific recommendations for the university level. The research in the field of experiences
784
M. Bick, U.-D. Ehlers, J. M. Pawlowski, H. H. Adelsberger
in the implementation of quality approaches for educational contexts will deliver important knowledge on impact and effects that will lead to an overall improvement of quality development in education. However, we made clear that quality development also needs a personalization strategy for sharing experiences. This strategy must be supported by the codification strategy in order to enable people to build their success on experiences. This can be integrated into the quality development in form of communities for exchange and reflection but also in form of more organized organizational forms of information and knowledge exchange.
References [ABLP2004] Adelsberger, H.H.; Bick, M., Lodzinski; T., Pawlowski, J.M.: Electronic Performance Support Systems in Production and Operations Management – State of the Art and Future Development. Submitted: FACES 3 (2004) 5. [Albr1993] Albrecht, F.: Strategisches Management der Unternehmensressource Wissen [Strategic Management of Knowledge]. Peter Lang, Frankfurt 1993. [CENI2002] CEN/ISSS Workshop Learning Technologies: CWA14644 Quality Assurance Standards, CEN, Brussels 2002. [Druc1994] Drucker, P. F: Post-Capitalist Society. Harper Business, New York 1994. [EGHJ2003a] Ehlers, U.-D.; Gerteis, W., Holmer; T., Jung, H. (ed.): E-learning-Services im Spannungsfeld von Pädagogik, Ökonomie und Technologie. L³-Lebenslanges Lernen im Bildungsnetzwerk der Zukunft. W. Bertelsmann, Bielefeld 2003. [Ehle2004] Ehlers, U.-D.: Qualität im E-Learning aus Lernersicht. Grundlagen, Empirie und Modellkonzeption subjektiver Qualität. Verlag für Sozialwissenschaften, Wiesbaden 2004 [EhPa2003] Ehlers, U.-D.; Pawlowski, J.M.: Qualitätsentwicklung im E-Learning: Ein Entscheidungsmodell für die Auswahl von Qualitätsansätzen in Europa, In: Fietz, G., Godio, C., Mason, R.: eLearning für internationale Märkte. Entwicklung und Einsatz von eLearning in Europa. W. Bertelsmann, Bielefeld 2003. [EhPG2003] Ehlers, U.-D.; Pawlowski, J.M.; Goetz, L.: Qualität von E-learning kontrollieren, Die Bedeutung von Qualität im E-learning, In: Hohenstein, A., Wilbers, K.: Handbuch E-learning, Expertenwissen aus Wissenschaft und Praxis: Strategien, Instrumente, Verlag Deutscher Wirtschaftsdienst, Köln 2003. [EHPT2004] Ehlers, U.-D.; Hildebrandt, B.; Pawlowski, J.M.; Teschler, S.: The European Quality Observatory. Enhancing Quality for Tomorrow’s Learners. Conference Proceedings of 3. EDEN Research Workshop 03/2004, Oldenburg 2003.
Learning from Experience
785
[EQO2004] European Quality Observatory: European Quality Observatory: The EQO Model, Draft Paper version 1.2, University of Duisburg-Essen, http://www.eqo.info, 2004, Extracted on 01-07-2004. [HaNT1999] Hansen, M. T.; Nohria, N.; Tierney, T.: What’s Your Strategy for Managing Knowledge? In: Harvard Business Review, 77, (1999), 3-4, pp. 106-116. [Klos2001] Klosa, O.: Wissensmanagementsysteme in Unternehmen: State-of-the-Art des Einsatzes [Knowledge Management Systems in Organizations: State-of-the-Art]. Deutscher Universitäts-Verlag, Wiesbaden 2001. [Lehn2000] Lehner, F.: Organisational Memory. Hanser, Munich 2000. [MaHä2001] Maier, R.; Hädrich, T.: Modell für die Erfolgsmessung von Wissensmanagementsystemen [A model to measure success of knowledge management systems]. In: WIRTSCHAFTSINFORMATIK 43 (2001) 5, pp. 497-509. [Maie2001] Maier, R.: State-of-Practice of Knowledge Management Systems: Results of an Empirical Study. In: INFORMATIK/INFORMATIQUE (2001) 1, pp. 14-22. [Maie2002] Maier, R.: Knowledge Management Systems: Information and Communication Technologies for Knowledge Management. Springer, Berlin 2002. [MaSA2004] Manouselis, N.; Sampson, D.: A Multi-criteria Model to Support Automatic Recommendation of e-Learning Quality Approaches, Proceedings of the 16th World Conference on Educational Multimedia, Hypermedia and Telecommunications (EDMEDIA 2004), Lugano, Switzerland, June 2004. [Remu2002] Remus, U.: Prozessorientiertes Wissensmanagement [Process-oriented Knowledge Management]. PhD-Thesis. University of Regensburg 2002. [ReRa2001] Reeves, T.C.; Raven, A.: Performance-Support Systems. In: Adelsberger, H.H., Collis, B., Pawlowski, J.M. (Eds.): Handbook on Information Technologies for Education & Training. International Handbook on Information Systems Series, Springer, Berlin 2001.
E-Collaboration: A Problem-Based Virtual Classroom Approach to International E-Business Qualification Eric Schoop, Kay-Uwe Michel Dresden University of Technology, Germany
Dalia Kriksciuniene, Rasa Brundzaite Vilnius University, Lithuania
Agnieszka Miluniec Technical University of Szczecin, Poland
Abstract: We present e-collaboration as an innovative e-learning concept, which provides three main potentials for e-business qualification. Collaboration in the virtual classroom develops the soft skills necessary for working in global virtual teams. Project experiences, based on authentic case studies, help students to transfer their academic knowledge to the e-business application level. Our problem-based collaborative framework invites for integrating university learners and company experts, thus forming a lifelong e-collaboration society. Our conclusions are based on empirical case study results of a tri-national virtual collaborative learning project, carried on in May 2004 by Dresden university of Technology (Germany), Szczecin University (Poland) and Vilnius University (Lithuania). Keywords: Bologna Process, e-learning, problem-based learning, virtual collaborative learning, e-collaboration, case database, success factors
1
Context
In summer 2004 an international virtual classroom project was executed with students participating from three European countries (Germany, Lithuania, Poland), collaborating in mixed teams. This tri-national project was number eleven so far of a sequence of similar approaches, all following a certain, stepwise refined conceptual framework derived from scientific perception and intensive evaluation of the former projects’ performances. Before we concentrate upon the actual project’s analysis and evaluation, we first discuss the main contextual aspects influencing our approach, shortly summarize the specific conceptual framework for our
788
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
virtual classroom projects (we call them VCL = virtual collaborative learning), and point out objectives and settings of the tri-national VCL project.
1.1
Motivation
Three main aspects motivated us to attempt a tri-national virtual classroom project, inspite of the resulting – expected – difficulties: 1. European challenge: On the European Union’s roadmap “[...] to establish a more complete and far-reaching Europe, in particular building upon and strengthening its intellectual, cultural, social and scientific and technological dimensions” [Bolo03, p. 241], it is recognized that “[...] the ways in which knowledge and skills are developed and conveyed are changing. [...] More education will be delivered through the Internet, through transnational arrangements, through a combination of traditional and non-traditional learning, and the recognition of various kinds of prior learning, including work-based and technology-based learning, must be improved.” [Berg03, p. 176]. The “Bologna Process” towards the European Higher Education Area is reflected in actual EU calls for proposals, for example the eLearning Call for Proposals DG EAC/26/04, closed May 28th, 2004 [EC04]. Its subject “Virtual Campuses” emphasizes the utilization of Internet-based communication and collaboration, based upon transnational arrangements. Bridging borders having separated countries (and political systems) for centuries by the use of Internet, and integrating students in tight transnational environments, intercultural differences in learning, communicating and collaborating come to the fore, as for example exemplified in extreme border line situations (Nepal) in [Puls03]. 2. Pedagogical perspective: The current psychological and pedagogical understanding of learning processes is influenced by the constructivist perspective as well as by modern instructional approaches. Both perspectives have in common, that “[...] learning is seen as an active, socially transmitted and situated process of the individual construction of knowledge and ability, desire and feeling” [Klau+04, p. 7]. Complex learning environments consist of authentic cases, thus enabling social co-operation, individualization, and differentiation by the combination of individual-, partner- and group-work. This problembased, situated learning [Mand+02] brings students to an active an co-operative form of learning – i. e. independent problem solving by the use of authentic and complex cases. The modern information infrastructure supports these objectives by providing synchronous and asynchronous communication and network-based co-operation, various presentation- and work-mediums, tutorial components, feedback-systems and the open accessibility of the Internet [Klau+04, pp. 9]. If both teachers and learners are aware of these possibilities and if they accept their utilization often being connected with an increasing workload on both sides, attractive advantages can be achieved in comparison
E-Collaboration: A Problem-based Virtual Classroom Approach
789
to traditional, locally bounded classroom teaching: e. g. flexibility of individual and productivity of shared group work, support of collaborative skills, accessibility of remote participants and knowledge and familiarization with intercultural aspects [BaSc02a; BaSc04 p. 74]. 3. E-business application: What is the link between e-learning and e-business, besides both paradigms relying on Internet technologies? Thanks to innovative information infrastructure, the automation of inter-organizational and international business and administrative processes and the ubiquitious accessibility of partners in global networks become reality. The migration of traditional business processes to e-business goes hand in hand with opening organizations and its’ members to global markets. In networked organizations the demand for the employees’ competence in computer supported cooperative work – technical performance, foreign language skills and intercultural awareness – is increasing. The correlation between collaborative virtual communities and collaborative business for example is discussed for collaborative engineering in [Gron+03]. Additionally we can detect not only e-business demands for new kinds of communication, collaboration and learning, but it was also observed already years ago that e-learning can benefit strongly from e-business [BoLa97]. Consequently, e-business is reference object of several e-learning environments developed in the past years to provide online materials for university and vocational education (e. g. the IMPULSEC research project1 giving the background for our preliminary work on virtual classroom learning).
1.2
Virtual Collaborative Learning – a conceptual framework
How to organize and to operate (also internationally applicable) virtual collaborative learning on authentic e-business cases? We recognized that it is not sufficient just to provide collaborative information infrastructure for eLearning communities, offering readings for download, and synchronous and asynchronous communication platforms. If we want to achieve at least some of the above discussed collaborative objectives efficiently, we need to take a more systematic and controlled approach. In [BaSc04] the findings of 3 years of empirical studies of deliberately varied settings of virtual classroom projects are summarized. Based on this cognition, supported by numerous conclusions in scientific literature, we developed a conceptual framework for planning, designing, preparing, operating and evaluating virtual classroom projects. Characteristics of our VCL approach are 1
The IMPULSEC project lasted from 2001–2004, producing about 200 learner’s hours of multimedia content on e-business topics relating to a complex model case, thus providing for situated, individual self paced online learning and for intensely tutored virtual collaborative learning. It was funded by the German ministry for Education (BMBF), no. 01 NM 067 D; for details see http://www.impuls-ec.de
790
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
x Separation of collaborative projects into 5 phases with the teacher’s decisions in each phase influencing later setttings, x Formation of heterogeneous, self organized groups with 4 to 6 members collaborating on complex problems which have open solutions, x Assignments embedded into an authentic cover story modelled as business case, the students to take over specific roles and achieve given tasks as collaborating teams, x Evaluation of students based on a mixture of group achievement, individual communicative performance, role fulfillment and intra-group reciprocative assessment, x Advance information of both tutors and students in forms of detailled guidelines, informing about the case, the roles, the tasks and the assessment criteria, and giving hints about potential drawbacks, conflicts and possible solutions, x Application of intense tutoring in forms of coaching, giving feed-back and motivating, not influencing or teaching task solutions [BaSc04, pp. 75–85]. VCL projects following our framework typically last about 3 to 4 weeks, demand a high weekly workload from students (on the average 1 h per student and day for each team member; about 1 h per student and week for the coaching and assessing tutor), and produce more than 1.000 postings with significant content.
1.3
Tri-national VCL project: settings and objectives
In accordance with the Bologna Process’ objectives, our motivation was to transfer our mainly national (German) experience in VCL projects – with positive acceptance from students in spite of the high workload, and by the majority very effective group performance demonstrating the achievement of collaborative pedagogical objectives – into an European context. Based upon Sokrates/Erasmus staff mobility funding, we started with a x preliminary 2-weeks national VCL project in Kaunas, Lithuania, to prepare for x the succeeding tri-national VCL project mainly discussed in this paper. Objectives of the preliminary project were to conduct a VCL project in English language for the first time, to train the Lithuanian students in virtual collaboration, to utilize their domain expertise to describe in detail authentic business processes, relating to existing organizations, and to model these in forms of e-business cases in HTML.2 The 2 weeks of virtual collaboration in 4 groups with 23 students in 2
The resulting 4 model cases can be accessed at http://www.mobil-eb.de. They are arranged together with a detailed e-business process model, also in HTML, in German language (result of a former students’ project in Dresden). The business areas
E-Collaboration: A Problem-based Virtual Classroom Approach
791
their first year of master program in business informatics were framed by an introductory on-site lecture about e-business context and about the conceptual framework of the VCL project, by an extensive on-site Kick-Off meeting and a final onsite presentation of the groups’ results. The collaborative platform hosted at Dresden University of Technology at Dresden University provided three collaboration channels: discussion forum (team work, asynchronous), conference (team work, synchronous), instant messenger (person to person synchronous). The preliminary project encountered strong acceptance by students and local tutors in spite of the high additional workload, and produced astonishing results. These motivated for the succeeding tri-national VCL project. Here the settings differed in several aspects: x The authentic business cases for the groups’ collaboration already existed from the preliminary work and should be enhanced, x The model case related tasks concentrated upon a new subject: business and IT strategy planning instead of describing authentic, existing business processes, x The students’ competences were enhanced by integration of additional group members from Poland and from Germany, resulting in mixed tri-national teams; at the project’s start the additional members were not familiar with the business case models, x Caused by the tri-national group settings, the group members did not know each other personally and did not have the chance for a face-to-face meeting while the project lasted; therefore the time schedule was enhanced to 3 weeks, the first week providing time for a virtual kick-off and an anticipated slower start of collaboration on easier entrance tasks. Main objective of the succeeding tri-national VCL project was to analyze the effects of the modifications of settings, concentrating primarily upon the more complex tasks and upon the greater heterogenity of the groups’ structure and competences. Our hypothesis was that in spite of the expected difficulties in intercultural collaboration, x the demand for special competences3 not available locally, and x the necessitiy to use the Internet for communication between group members
3
modelled are production (clothing sewing), retailing (bookstore), customer service (banking), and government (local municipality). All organizations are operating in Lithuania. Lithuanian members’ competence = domain experts, Polish members’ competence = having experience in strategic success factors’ analysis and in IT strategy planning, German competence = having the most experience in self organized group learning and having access to the basic informations available only in German language (former projects’ evaluation, extended guidelines, readings on collaborative learning)
792
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
would develop a highly reciprocative dependency between the members inside each group and therefore would finally result in an intense collaboration and strong group performance.
2
Projects’ analysis
When starting the project, we knew already about the significant influence of the situative context both on the learning processes and on the final results of the collaboration. The orientation at authentic business cases intensifies the discussion in the VCL forum and challenges to evaluate the team decisions according to their potential usability in the real world context. For the deeper understanding of this process the 2 succeeding VCL projects were analyzed, focussing on the following interest areas: x Advanced skill-building capabilities as a result of group collaboration, and shortcomings and derived strategic success factors for virtual teamwork, x Identifyable patterns of e-collaboration processes, requirements for describing situative context supporting problem-based learning and for facilitating further reuse and extension of the case database.
2.1
Analysis based upon projects’ data
This analysis and evaluation focuses upon the comparison of statistical data of both VCL projects about the communication processes in context with the problems and solutions behind. Most data were derived manually from the collaboration platform’s log files and protocols. 2.1.1
Preliminary national VCL project
The emerging demands of global e-business processes for employees’ skills can be summarized into 2 categories: knowledge creation and sharing on the one hand, and ill-defined problems solving (see table 1). Those categories were objectives of our preliminary VCL project and center of our analysis.
E-Collaboration: A Problem-based Virtual Classroom Approach
793
Category
Skills
Knowledge creating and sharing
Capabilities to plan, supervise and judge own learning processes [Seuf00] Practicing empathy, appreciating the other person's point of view [Nuld99] Collaborating productively in groups or teams [Nuld99] Individual capability to take part in organizational learning processes [BaSc04, p. 67, 70]
Ill-defined problem solving
Ability to solve problems by using domain-specific expertise. This requires reproductive skills as well as productive skills, necessary for acting in new and ill defined problem areas [Kess00] Capability for collaborative problem solving from a multiple perspective point of view [BaSc04, pp. 73] Appropriate remediation undertaking by indicating need of additional self-directed learning [Nuld99]
Table 1: Skills of knowledge workers
2.1.1.1
Data collection
The participants of the preliminary VCL project formed four teams. The knowledge sharing process in the virtual environment was organized inside teams according to the accepted roles of leader, researcher, critics, programmer and report writer. Each team had at least one “domain expert” – a group member with expertise in the authentic real world enterprise to be modelled. The main source of data for the analysis was a database formed of messages, posted into the asynchronous discussion board. The total amount of messages posted during the preliminary project was 1108. 989 messages were selected for detailed analysis, 119 messages were excluded as not relevant (trial entrance, tutor’s remarks). 2.1.1.2
Data analysis and evaluation
The groups’ results in forms of common documents, and the processes, leading to ill-defined problem identification and solving, were both evaluated. The final solutions of the teamwork were evaluated by ranking from best result downwards: 3rd, 4th, 2nd, 1st teams. The problem solving processes of the teams were reflected by analysis of the message distribution along different categories: x Organizational (including planning, controlling, motivating), x Discussion (question, answer, agreement, idea presenting),
794
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
x Adding content (presenting research information, presenting work share adding to final result). Knowledge sharing process "profiles" 250 Messages
200 150 100 50 0
1st team 2nd team 3rd team 4th team
Organizational
126
108
65
62
Discussing
38
237
55
97
Adding content
32
67
45
57
Non-relevant
27
38
40
14
Figure 1: Message distribution in knowledge sharing process
The “profiles” of the categorized messages of collaboration processes were generated on a daily basis. The final “profile” of whole project period is presented in figure 1. Organizational messages were the most frequent in 1st team, while their discussion level was comparatively low (correspondingly 64% and 19%), making contrast to team 2nd (26% and 58%). The teams 3 and 4, ranked best by final results, had a similar share of messages in all 3 categories, slightly more in the “adding content” part. According to the ranking of final results, it could be noticed that a proportional ratio among the three main categories could lead to better result of e-collaboration. Analysis of collaboration “profile” – the distribution of messages along categories – can be used by students and tutors for further analysis of their influence factors upon the final result. The analysis on a daily basis can provide useful information about the quality of team discussion and about the relevance of individual inputs for reaching important milestones of the task. That differs a lot from traditional subject-oriented learning, where achieved knowledge is checked in forms of tests, rather not giving space for developing the skills being the objectives of VCL. The knowledge integration skills were mainly developed in collaboratively producing the final results of the project. They included knowledge of investigating the real business case, analysis of business strategy, value chain, supply chain
E-Collaboration: A Problem-based Virtual Classroom Approach
795
processes, e-process scenario modeling, system modeling and HTML programming. The business cases were presented in freely composed forms as HTML sites, describing the development of particular business processes to future ebusiness scenarios. To summarize the preliminary project, we can conclude that collaboration in the virtual classroom indeed improves the soft skills necessary for working in global virtual teams. Project experiences, based on authentic case studies, help students to transfer their academic knowledge to the e-business application level. 2.1.2
Succeeding tri-national VCL project
The succeeding tri-national VCL project relied upon the re-use and further development of the 4 business cases collaboratively created during the first project. The new task of a stepwise development of an IT strategy required some changes of the project’s settings and the collaboration scheme, as presented by the UML class diagram (figure 2): x The domain expertise inside each team was now supported by the re-used case. x Additional team members allowed for knowledge specialization within each team in the fields of business (domain) expertise, information management expertise, and collaboration expertise.
Figure 2. The UML class diagram of the 2nd project settings
796
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
The initial analysis revealed, that the potential contribution of using the existing cases for solving new business tasks was limited, mainly because of their freely composed monolithic structures and the selective focuses of the HTML models. Though it is ackknowledged, that the context of the case is generally the most important factor in the case based reasoning, here the context was only in parts accessible, the deeper knowledge “behind” staying fragmentized inside different discussion messages in the asynchronous forum of the preliminary project, which was familiar only to it’s (Lithuanian) participants. As result a lot of misunderstandings and necessary, time-consuming explanations of the “stories behind” happened. 2.1.2.1
Data collection
Four international teams were formed, each consisting of 1 new German and 1 new Polish student and 2 (or more, alternately changing) Lithuanian students already familiar with the cases from the preliminary project, sharing roles and expertise according to figure 2. The project database consisted of 635 messages posted in the discussion forum and 5994 contributions in the virtual conference. Several organizational and technical improvements derived from the evaluation of the preliminary project were introduced, which modified the data collection procedure: 1. In contrast to unlimited postings according to topic-related threads in the first project, the messages in the asynchronous discussion forum were now categorized by the students in orientation at appointed meta-threads of “solution articles”, “actual progress”, “coordination” and “off topics”. That helped to improve knowledge structuring and understanding for students, and to easier follow and evaluate the discussion flow by the tutors. Unfortunately, this semantical structuring could not be applied to the synchronous communication, which was very intensive during the tri-national project, possibly supplementing for the lack of direct communication and covering up for interpretational problems concerning the business case behind. 2. The structure of the collaboration process was improved by adding milestones for gaining intermediate results of teamwork. It helped to manage the complexity of the tasks, stress the importance of intermediate stages of problem solving and to analyze the discussion database from the perspective of stepwise solution building. The case creation and re-use process is further illustrated by the resulting data of two target teams: “government” and “bookstore”. Only contributions containing substantial discussion and contents in the forum and in the conference were analyzed: the bookstore team had posted 601 messages, the government team 679 messages of these categories.
E-Collaboration: A Problem-based Virtual Classroom Approach
2.1.2.2
797
Data analysis and evaluation
The analysis of the first question – the process of case creation, re-using and augmenting it during the virtual collaboration – was made in two steps: 1. comparing the resulting solutions (cases) provided by teams in both preliminary and succeeding projects and 2. relating parts of the discussion processes as context to structural parts of the cases behind. The solutions presented by both teams were splitted to structural components, according to the assumed general case structure: description of business area and environment, organizational structure and geographical location of departments, analysis of value chain components business goals and processes. The structured views upon the cases, with the number of discussing and content bearing messages, related to the case topics, are presented in figure 3 (government) and figure 4 (bookstore). Case 1 and 2 components are marked as darkers areas, the messages were allocated on daily basis for the preliminary project and on milestone basis for the succeeding tri-national VCL project. The case re-use by the teams was analyzed by relating messages to structural parts of the cases. Problem identification and solution creation topics were particularly analyzed only in the preliminary project. But for reaching milestones 1 and 2, both teams came back to topics of the first case and made extended discussion on these problems, by adding new content to their cases, as to the solutions, and to context (see business processes, area and environment components, figures 3 and 4).
2
8
1 14
2 9
1
2 5
1
4
1 1
2 4
7
Milestone 3
1
Milestone 2
2
Milestone 1
5
Day9
Day8
3 1
Day7
2
PROJECT 2
Day6
6 4 2
Day5
Day2
1 2 1
Day3
Day1 Business area Business environment Organizational structure Location Value chain components Processes Business goals Problem 1 Solution 1(e-business) Problem 2 (SF) Solution 2 (IT strategy)
Day4
PROJECT 1
GOVERNMENT TEAM Collaboration process
11
1
9 267
13
9 197 1 3 178
Figure 3. Case component creation process in government team
Case Case 1 2
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
1
1
1
1 8
11
1 1
3 23 4 2
1 3 2
1
4
1 13
5 3
Case Case 1 2
Milestone 3
6 2 7
1 1 5
Milestone 2
5
Day9
Day8
Day6
Day5
Day3
PROJECT 2 Day7
Business area Business environment Organizational structure Location Value chain components Processes Business goals Problem 1 Solution 1 (e-business) Problem 2 (SF) Solution 2 (IT strategy)
Day2
Day1
PROJECT 1
Milestone 1
BOOKSTORE TEAM Collaboration process
Day4
798
20 2
24 112
23
1 3 5 14 230 6
184
Figure 4. Case component creation process in bookstore team
Our conclusion: authentic case bases, to be analyzed in virtual collaboration should be arranged in three main forms for a successful re-use: 1. complete solution, presented as a resulting case of virtual collaboration, 2. separately structured case components, related to different topics of business analysis, and 3. message context database, categorized according to the related case components. The second question of research, indicating needs of teams for academic and business knowledge supply in solving authentic business problems, is analyzed by tracking the collaboration processes on daily or milestone basis (figures 3 and 4). Numerous messages along all periods of teamwork show intensive everyday discussions on problem identification and solution in both teams of bookstore and government. This constant process is supported by discussing different business topics, based on academic knowledge and business domain expertise (see messages on different case topics in figures 3 and 4). Some topics, such as organizational structure, were discussed only in the beginning of the project, but knowledge of value chain and processes needed constant in-depth consulting. From the one side, this demonstrates a certain viability of case based learning, by the possibility to extend case materials and re-use it for solving different tasks. On the other side, that can be interpreted also as an expression of the teams’ demands for more extensive support by consultants from business organizations and by academical experts (i. e. tutors). Our VLC projects’ experiences encourage us to further reveal its’ potentials for the development of knowledge sharing, problem based and case based learning
E-Collaboration: A Problem-based Virtual Classroom Approach
799
skills. It also challenges to find solutions for an improved VCL environment and conceptual VCL framework following the results of our research.
2.2
Analysis based upon strategic success factors for VCL
Besides evaluating statistical data, we additionally wanted to take into account the participants’ personal opinions to find clues for further improvement of our conceptual VCL framework. This was the more interesting, as our students just had been confronted with the application of the strategical success factors’s analysis in week 2 of the tri-national project, to provide information for the 3rd week’s derivation of their case-related IT strategy. The original method was developed by Alloway to support strategic IT-planning [Hein02, p. 382]. To achieve meaningful results in the VCL context, it was necessary to modify the method to our context. We substituted the field of information infrastructure by VCL and adapted the potential success factors based on our experiences with former VCL projects. As the final results of our analysis demonstrate, our respondents confirmed our pre-selected factors. Their answers prove the applicability of the strategic success factors’ analysis to identify the critical success factors, calling for necessary action to improve the conceptual VCL framework. These critical factors demonstrate the largest difference of suggested priority and perceived fulfillment in the concrete VCL project. 2.2.1
Strategic success factors for Virtual Collaborative Learning
A: Organizational Factors. How did the project’s organizational aspects influence your team’s success? x Goal achievement x Understandability of the tasks x Time schedule compared to the task level x Importance of the tutors’ activities x Posting of pre-start documents B: Reciprocative evaluation between members. How did the group awareness influence collaboration and personal motivation within the team? x Personal role performance x Personal identification with the group x Team spirit x Identification of the other team members with the group
800
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
x Satisfaction inside the group x Working discipline x Time management inside the VCL x External influence upon the personal workload C: Mutual knowledge. Did heterogenity influence the team’s success? x Complementary competences of the team members x Language Skills x Knowledge of technical terminology x Domain competence D: Communication structure and channels. How did you use the alternative communication tools? x Synchronous communication x Asynchronous communication x Structure of postings x Accessibility of group members x Discipline of communication (milestones, threads) E: Information Infrastructure. How strong did the technical basis influence your team work? x System’s usability x System’s navigation x System’s accessibility 2.2.2 2.2.2.1
Applying the method Data collection
A few days after finishing the VCL project, a questionnaire was sent to all students, with 23 responses. Everybody was asked to evaluate the priority4 and the fulfillment5 of each single success factor, as described above. Additionally two different views were evaluated: the tutors’ replies, representing the VCL-staff, and the students’ replies, representing the VCL-customers. As data were collected: 4 5
Priority refers to the importance of the specific success factor: how should it be? Fulfillment describes the concrete achievement of the specific success factor: how was it done?
E-Collaboration: A Problem-based Virtual Classroom Approach
801
1. Priority comparison for each success factor: tutors vs. students, tolerance 0.75; 2. Fulfillment comparison for each success factor: tutors vs. students, t. 0.75; 3. Strategic portfolio based upon priority and fulfillment: all replies, each view weighed by 0.5, making it independent from the absolute number of replies; 4. Summarizing evaluation: all replies, average of all factors, giving as result for each participant one success value on a scale from 1 (failed) to 7 (excellent). The commonly used calculation scheme is given here: 25
¦ P( K , T ) * F ( K , T ) K 1
S (T )
25
¦ P( K , T ) K 1
2.2.2.2
S(T)
… success value for interviewee T
P(K,T)
… priority value of success factor K and interviewee T
F(K,T)
… fulfillment value of success factor K and interviewee T
Data analysis and evaluation
The interviewees were questionned individually, to avoid peer opinions. The tutors estimated the factors working discipline, identification of other team members with the group, posting of pre-start documents and goal achievement as most important. On the contrary, the students considered external influence upon the personal workload, domain competence, language skills and synchronous communication as the most important success factors for VCL projects (figure 5).
Figure 5: Priority comparison of VCL-suppliers (tutors) and –customers (students)
802
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
Comparing the fulfillment of the factors in the tri-national VCL project, we detect as difference, that the tutors believed the factor system’s accessibility to be excellent, while the students ranked first goal achievement and language skills. The priority-fulfillment portfolio visualizes the allocation of the success factors to the key sectors (ok = balance on sub-average level, success = balance on aboveaverage level, waste = bias to fulfillment, killer = bias to priority). Waste factors (in our analysis synchronous communication and knowledge of technical terminology) should be weakened next time, to concentrate upon the improvement of the killer factors accessibility of group members, goal achievement, team spirit and understandability of the tasks (figure 6). Regarding the average satisfaction of the students, most chose good or excellent to decribe their emotional cognition of the success of the tri-national VCL project.
Figure 6: Priority-fulfillment (output) portfolio
3
Conclusions
The two succeeding VCL projects both had positive effects on the development of skills in the virtual environment and substantiating e-collaboration as a potential advanced learning scheme. Further directions of using this learning method should provide solutions to detected shortcomings revealed by our research. Three main directions for improvements of project settings are discussed, closing this paper.
E-Collaboration: A Problem-based Virtual Classroom Approach
803
1. Ensure re-usability of the case study by creating a structured case data base
Our conclusion is supported by theoretical findings of knowledge management and preserving organizational memory. The main barrier to effective organizational memory is that documents are not preserved together with their context – the very thing that allows them to be useful in the future, when the context has changed. As notions of organizational memory are mostly artefact-oriented, they focus on preserving, organizing, indexing, and retrieving only the formal knowledge, as it is stored in documents and databases [Conk96]. The nature of informal, contextual knowledge is difficult to register. Here the virtual environment of VCL projects could be beneficial, as teams communicate exclusively in a computerized environment and thus the generated contextual knowledge can be preserved. For the better re-use of such knowledge, it must be structured in an appropriate manner. We suggest the basic structure of the context database consisting of three components, conforming to our research findings: 1. Result DB, consisting of solutions of business problems, 2. Case DB, consisting of structural components of the case, which could be used and enriched by succeeding problem-solving phases of virtual teamwork, and 3. Context DB, consisting of a better categorized message database. The content of context DB and case DB could be accessible via a virtual hypertext navigation layer, developed using the topic maps technology. The accessibility of the databases’ content should be further supported by advanced search and filtering tools, resulting in a successful re-use as a kind of project memory and business case repository. 2. Activate engagement and consulting of learners in exploring real business situations and deepening their academic knowledge
Case based learning provides more authenticity than other problem-based learning methods; nevertheless, they cannot fully provide the view of real business operations, which is obvious to organizational employees. There are several widely accepted options to integrate authentic business knowledge into learning processes, such as narrative cases prepared for academic use [Klau+04, pp. 16-19], students’ internship or regular meetings with business representatives. General knowledge of “best practices” could also be a valuable add-on to academic knowledge. Using narrative cases or sporadic meetings with business partners gives only limited and non-extendable information for solving unstructured problem based tasks. We suggest a regularly partnership (community of practice), being tightly integrated into the virtual learning environment, adding authenticity to mixed practice-academic teams of VCL learners, jointly solving real business problems formulated by practical business experts, introducing modern academic methods into
804
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
companies’ decision making and having practitioners coach the students’ approach to real world problems and their most efficient solution. 3. Increase intelligent support for students and tutors by an advanced virtual collaboration environment
The demand and complexity of tutorial team guidance were increased by several restrictions of the tri-national VCL project: team members were not acquainted to each other before, there was no possibility for them to meet face-to-face, there was no on-site kick-off meeting. Communication in English, foreign language to every participant, caused further obstacles for non-biased knowledge sharing and understanding. These conditions were very similar to „authentic“ virtual team collaboration and created both difficulties and challenges to our tri-national teams. A number of our analytical results of statistical data can be derived parallel to the VCL project developing. An early feedback to the students would inspire reflectiveness inside the teams, cause faster re-adjustment and could thus improve collaborative quality. But currently most evaluations on the tutors’ side are done manually, too time-consuming for short-time feedback. First proposals for intelligent system support of tutors in VCL projects in forms of computerized content analysis can be found in [BaSc02b]. To ease communicative and collaborative problems on the students’ side by the means of active advisory tools, we plan to refer to intelligent agent technology for e-learning, as suggested in [Payr03]. So, what are finally the potentials of e-collaboration for international e-business qualification? E-learning relying on social interaction and co-operation blends into e-collaboration. If e-learning successfully regards the demands for authentic cases in forms of situated (workgroup) learning, the difference to collaborative work on the job gradually disappears. Therefore we call methodical virtual classroom learning based upon our VCL conceptual framework e-collaboration. As our findings demonstrate, e-collaboration bears the following potentials: 1. Active collaboration in the international virtual classroom develops skills necessary for working in global virtual e-business teams: technical application and domain competence, CSCW competence, and intercultural awareness. 2. Situative context in forms of project tasks, based on authentic case studies, helps students to transfer their abstract academic knowledge to the e-business application level, thus avoiding the problem of inert knowledge. 3. An advanced problem-based collaborative framework could finally integrate university students and practical business experts to form a basic learning circle consisting of (internationally and interdisciplinary) mixed teams, tutors and advanced information infrastructure, resulting preferably in a lifelong ecollaboration society.
E-Collaboration: A Problem-based Virtual Classroom Approach
805
References [BaSc02a] Balázs, I.; Schoop, E.: Arguments for Building Learning Communities in Higher Education – First Results of an Empirical Research. In NETWORKED LEARNING IN A GLOBAL ENVIRONMENT. Challenges and Solutions for Virtual Education. Technical University of Berlin, Germany: Proceedings-CD by ICSC Academic Press, Canada/The Netherlands, 2002. [BaSc02b] Balázs, I.; Schoop, E.: Anforderungen an eine Tool-Unterstützung für Lehrende in virtuellen kollaborativen Lernsituationen – didaktische Normen und praktische Erfahrungen am Beispiel eines eCommerce Lernprojektes. In: Engelien, M.; Homann, J. (Edts.) Virtuelle Organisation und Neue Medien 2002. Workshop GeNeMe2002, Gemeinschaften in Neuen Medien. Josef Eul: Köln, 2002, pp. 189–217. [BaSc04] Balázs, I.; Schoop, E.: Erfahrungen mit Virtual Collaborative Learning am Lehrstuhl Wirtschaftsinformatik insb. Informationsmanagement an der Technischen Universität Dresden. Band 1: Virtual Collaborative Learning: Ziele, Design, Erfahrungen. IMPULSEC Research Report 7, ISBN 3-936475-11-3, Osnabrück, 2004. [Berg03] Bergan, S.: Entries and exits on the world stage: the Bologna Process and recognition of qualifications. In: Bergan, S. (Edt.) Recognition issues in the Bologna Process. Councel of Europe Publishing: Strasbourg, 2003, pp. 165–186. [BoLa97] Bodendorf, F.; Langenbach, C.: Electronic Education Mall – Ein virtueller Marktplatz für mediengestützte Aus- und Weiterbildung. Wirtschaftsinformatik 39 (1997) 6: pp. 589–599. [Bolo03] Bologna Declaration: The European Higher Education Area Joint Declaration of the European Ministers of Education convened in Bologna on the 19 June 1999. In: Bergan, S. (Edt.) Recognition issues in the Bologna Process. Councel of Europe Publishing: Strasbourg, 2003, pp. 241–243. [Conk96] Conklin, E. J.: Capturing Organizational Memory. Group Decision Support Systems. http://www.touchstone.com/tr/wp/CapOrgMem.html, 1996, Download 200406-15. [EC04] European Commission, Directorate-General for Education and Culture: eLearning Call for Proposals DG EAC/26/04. http://europa.eu.int/comm/education/programmes/ elearning/call_eac2604_en.html, 2004, Download 2004-06-28. [Gron+03] Gronau, N.; Kern, E.-M.; Lukas, v. U.: Integration des Community-Gedankens in das Collaborative Engineering am Beispiel des Schiffbaus. In: Uhr, W.; Esswein, W.; Schoop, E. (Edts.) Wirtschaftsinformatik 2003 / Band II: Medien – Märkte – Mobilität. Physica: Heidelberg, 2003, pp. 21–40. [Hein02] Heinrich, L. J.: Informationsmanagement. 7. Auflage, Oldenbourg: München, Wien, 2002. [Kess00] Kessels, J. W. M.: Learning in Organisations: A Corporate Curriculum for the Knowledge Economy. http://www.kessels-smit.com/Publications/Learning_in_ organisations/learning_in_organisations.html, Kessels & Smit, The Learning Company, 2000, Download 2004-04-15.
806
E. Schoop, K.-U. Michel, D. Kriksciuniene, R. Brundzaite, A. Miluniec
[Klau+04] Klauser, F.; Schoop, E.; Wirth, K.; Jungmann, B.; Gersdorf, R.: The Construction of Complex Internet-Based Learning Environments in the field of Tension of Pedagogical and Technical Rationality. IMPULSEC Research Report 10, ISBN 3936475-15-6, Osnabrück, 2004. [Mand+02] Mandl, H.; Gruber, H.; Renkl, A.: Situiertes Lernen in multimedialen Lernumgebungen. In: Issing, L. J.; Klimsa, P. (Edts.) Information und Lernen mit Multimedia und Internet. 3. Aufl. Beltz: Weinheim, 2002: pp. 139–150. [Nuld99] Nulden, U.: e-ducation. Gothenburg Studies in Informatics, Report 14, May 1999, ISSN 1400-741X. www.handels.gu.se/epc/archive/00002535/01/Nulden.pdf, 1999, Download 2004-04-09. [Payr03] Payr, S.: The Virtual University’s Faculty: An Overview of Educational Agents. Applied Artificial Intelligence 17 (2003), pp. 1–19. [Puls03] Pulst, E.: Interkulturelle Handlungskompetenz für Wirtschaftsinformatiker. In: Uhr, W.; Esswein, W.; Schoop, E. (Edts.) Wirtschaftsinformatik 2003 / Band II: Medien – Märkte – Mobilität. Physica: Heidelberg, 2003, pp. 601–618. [Seuf00] Seufert, S.: The NetAcademy as a Medium for Learning Communities. Educational Technology & Society vol. 3 (3), 2000, http://ifets.ieee.org/periodical/ vol_3_2000/a08.html, Download 2004-04-09.
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit Christian Ullrich, Otto K. Ferstl Otto-Friedrich-Universität Bamberg
Zusammenfassung: Durch den Einsatz computergestützter Lernumgebungen kann die Effektivität und Effizienz von Lehr-/ Lernprozessen erheblich gesteigert werden. Dies gilt vor allem für den Bereich „Anwenden von Wissen in Problemlösesituationen“, da computergestützte Lernumgebungen gegenüber herkömmlichen Lernsituationen insbesondere eine bessere Präsentation und Simulation der Problemfälle sowie hohe Interaktionsmöglichkeiten für die Lerner ermöglichen. Der vorliegende Beitrag stellt ein Framework zur Erstellung von qualitativ hochwertigen Experimentierbaukästen vor, die zur Unterstützung des gesamten Lernprozesses in SCORM-fähige Lernumgebungen integriert werden können. Schlüsselworte: Problemlösefähigkeit, Lernumgebungen, E-Learning, Framework, Komponentenbasierte Software-Entwicklung
1
Einleitung
Lebenslanges Lernen, d.h. Ausbildung und kontinuierliche Weiterbildung, ist für die individuellen Lebens- und Arbeitschancen von wesentlicher Bedeutung. Es umfasst die Aktualisierung und Erweiterung von Faktenwissen ebenso wie die Verbesserung der Problemlösekompetenz. Gegenwärtig unterstützen die Informations- und Kommunikationstechnologien (IuK-Technologien) vor allem die Beschaffung von Faktenwissen, wie der Erfolg des World Wide Web zeigt. Mindestens ein ebenso hoher Unterstützungsbedarf besteht bei Problemlöseprozessen, denn die Problemlösekompetenz ist entscheidend für Berufschancen und beruflichen Erfolg. Problemlösekompetenz bedeutet zum einen, formale Entscheidungsverfahren zu kennen, und zum anderen, die Fähigkeit zu besitzen, diese in Problemsituationen mit Erfolg anwenden zu können. Um das Anwenden von Wissen in realitätsnahen Problemsituationen zu üben, eignen sich insbesondere computergestützte Simulationsumgebungen. Für einige Anwendungsbereiche ist bereits eine Vielzahl von Simulationswerkzeugen verfügbar. Diese Werkzeuge dienen der Durchführung von Simulationsexperimenten, sind jedoch kaum für die Unterstützung von Ausund Weiterbildungssituationen geeignet. Oft fehlen notwendige Hilfsleistungen,
808
C. Ullrich, O. K. Ferstl
wie z.B. Moderation oder eine geeignete Beratung und Betreuung der Lerner. Auch die Integration dieser Werkzeuge in Lernumgebungen, die den gesamten Lernprozess unterstützen, gestaltet sich meist sehr schwierig. Die Hilfsleistungen und die vollständige Integration der Werkzeuge sind aber für eine effektive und effiziente Vermittlung von Problemlösefähigkeit unbedingt erforderlich. Ziel des Beitrags ist es, ein Framework vorzustellen, das es ermöglicht, Simulationswerkzeuge in den Kontext von Aus- und Weiterbildungssituationen (z.B. Fallstudien) zu integrieren. Das Framework verfügt über Standardkomponenten, mit denen die Hilfsleistungen erbracht werden können, die nicht in den Simulationswerkzeugen enthalten sind. Zusätzlich soll mit Hilfe des Frameworks die Erstellung von problemorientierten Lernsettings erleichtert und die Wiederverwendbarkeit sowie Wartbarkeit der Softwarekomponenten erhöht werden.
2
Erwerb von Problemlösefähigkeit
Die Realisierung und Nutzung computergestützter Lernumgebungen erfordert eine Analyse der zu unterstützenden Lernprozesse. Im vorliegenden Fall wird dazu der Gegenstandsbereich „Erwerb von Problemlösefähigkeit“ anhand seiner Struktur und seines Verhaltens näher betrachtet.
2.1
Problem und Problemlösen
Erster Schritt eines Problemlöseprozesses ist die Abgrenzung des zu betrachtenden Problems. Hierzu wird zwischen einem Realitätsausschnitt als Problembereich und einem Individuum als Problemlöser unterschieden. Ein Problem liegt vor, wenn der Realitätsausschnitt sich in einem Zustand befindet, den das Individuum für nicht wünschenswert hält, es jedoch nicht über Mittel verfügt, den unerwünschten Zustand in einen wünschenswerten Zustand zu überführen [Dörn87, 10]. Ein Problem ist somit durch folgende Merkmale gekennzeichnet: a.
Ausgangspunkt ist ein unbefriedigender Zustand des problemrelevanten Realitätsausschnitts.
b.
Angestrebt wird ein erwünschter Zielzustand des Realitätsausschnitts.
c.
Lösungsverfahren zur Transformation des Anfangszustandes in den Zielzustand sind nicht durchführbar oder dem Individuum unbekannt.
Eine Differenzierung unterschiedlicher Problembereiche anhand von Struktur- und Verhaltensaspekten sowie eine Differenzierung unterschiedlicher Arten von Ausgangs- und Zielzuständen ermöglichen die Bildung von Problemklassen, die jeweils spezifische Problemlösefähigkeiten erfordern [Fers79, 44ff]:
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 809
x Konstruktionsprobleme: Ausgangspunkt ist ein System als Problembereich mit beobachtbarem oder postuliertem Verhalten, aber unbekannter Struktur. Erwünscht ist die Ermittlung einer mit dem Verhalten kompatiblen Struktur. x Analyseprobleme: Ausgangspunkt hier ist ein System mit bekannter Struktur, aber unbekannten oder nur teilweise bekannten Verhaltensmerkmalen. Erwünscht ist die Ermittlung ausgewählter Verhaltensmerkmale. Nach der Art der gesuchten Verhaltensmerkmale werden folgende Teilklassen dieser Problemklasse unterschieden. Bei einem Input-Output-Problem wird nach der Reaktion eines Systems auf einen vorgegebenen Input gefragt. Im Gegensatz dazu sind bei einem Output-Input-Problem Inputs zu bestimmen, die zu einem vorgegebenen Output führen. x Entscheidungsprobleme: Weisen Output-Input-Probleme Freiheitsgrade auf, d.h. kann ein vorgegebener Output von mehreren Inputs aus erreicht werden, ist ggf. eine Auswahl der Inputs anhand einer Bewertung erforderlich. Eine solche Bewertung wird in Form eines Präferenzsystems spezifiziert. x Black-Box-Probleme: Analyseprobleme unterstellen eine bekannte Struktur des Systems. Sind Verhaltensmerkmale bei unbekannter Struktur zu ermitteln, liegen Black-Box-Probleme vor. Sie können wie Analyseprobleme weiter differenziert werden in Input-Output- und Output-Input-Probleme. Die gesuchten Problemlösungen sind von einem Individuum in einem schrittweisen Problemlöseprozess zu ermitteln. Dabei wirken die Aktionen des Problemlösers auf den problemrelevanten Realitätsausschnitt ein und führen dort zu Zustandsveränderungen [Edel00, 205]. Um ein Problem erfolgreich bearbeiten zu können, benötigt der Problemlöser sowohl epistemisches als auch heuristisches Wissen [Dörn87, 26ff]. Epistemisches Wissen umfasst Faktenwissen sowie das Wissen bezüglich geeigneter Lösungsverfahren. Die Anpassung und Weiterentwicklung des epistemischen Wissens erfolgt in mentalen Prozessen des Problemlösers, sog. Akkomodationsprozessen [Glas97, 117ff]. Wissen über die Gestaltung von Akkomodationsprozessen als wird heuristisches Wissen bezeichnet. Es umfasst Operatoren, mit denen die kognitiven Strukturen angepasst werden können. Heuristisches Wissen ist nicht problemspezifisch, sondern es enthält eine Bibliothek von Lösungsverfahren, die zur Generierung und Anpassung von Verfahren zur Lösung konkreter Problemsituationen dienen.
2.2
Problemorientierte Lernsettings
Eine Verbesserung der Problemlösefähigkeit einer Person besteht im Aufbau bzw. in der Weiterentwicklung ihres epistemischen und heuristischen Wissens [Spi+88; Dörn87, 116]. Eine Erweiterung des epistemischen Wissens bezüglich einer Wissensdomäne führt dazu, dass ein Individuum in der Lage ist, Probleme, die sich auf diesen Be-
810
C. Ullrich, O. K. Ferstl
reich beziehen, effektiver und effizienter zu lösen. Im Gegensatz dazu verbessert eine Weiterentwicklung des heuristischen Wissens die Fähigkeit, neue Lösungsverfahren zu entwickeln oder verfügbare Verfahren zu verbessern. Dadurch wird die allgemeine, bereichsunabhängige Problemlösefähigkeit einer Person gestärkt. Die Weiterentwicklung des heuristischen Wissens umfasst [And00, 289ff] x das Üben von mentalen Operatoren, aus denen ein Problemlöseprozess besteht, x das Verbessern der Fähigkeit, einen Problemlöseprozess zu strukturieren und x ein Übungstraining, in dem der Lerner sein erworbenes Wissen in unterschiedlichen Problemsituationen anwendet. Die Vermittlung von Problemlösefähigkeit erfolgt mit Hilfe spezieller Lernsysteme, sog. problemorientierter Lernsettings1. Diese Lernsettings schulen nicht nur das epistemische und heuristische Wissen unter Verwendung realitätsnaher Problemsituationen, sondern dienen auch zur Vermittlung verschiedener Schlüsselqualifikationen, wie z.B. soziale Kompetenz, Selbstständigkeit und Entscheidungskompetenz. In der Aus- und Weiterbildung finden die problemorientierten Lernsettings Projekt, Planspiel, Rollenspiel, Fallstudie und Experiment Anwendung [Mey87, 143ff]. In einem Projekt ist meist ein Konstruktionsproblem in Gruppenarbeit zu lösen [Frey98; Gud01, 83ff]. Teil der Projektaufgabe ist häufig die Festlegung der Sachund Formalziele des Projekts durch die Mitglieder des Projektteams. Auch das Lösungsverfahren zur Durchführung des Projekts ist von den Gruppen selbstständig zu ermitteln und auszuführen. Der Lehrer steht lediglich als Experte beratend zu Seite. Die Dauer von Projekten kann je nach Aufgabenstellung sehr unterschiedlich ausfallen (von wenigen Stunden bis zu mehreren Jahren). Bei Planspielen bilden die Teilnehmer Gruppen und lösen Entscheidungsprobleme in komplexen Situationen, die häufig mit Hilfe dynamischer Modelle simuliert werden [Geu00, 16; BöWo00]. Der Zustand einer Problemsituation ändert sich zum einen durch die Aktionen der Teilnehmer und zum anderen durch die Eigendynamik des Systems. Je nach Aufgabenstellung agieren die Mitspieler in Konkurrenz, in Kooperation oder im Konflikt miteinander. Analog zu Projekten tritt der Lehrer auch hier lediglich als Berater bzw. Experte auf. In Rollenspielen übernehmen Lerner Rollen und lösen spielerisch Entscheidungsprobleme in vorgegebenen Problemsituationen [Bia95, 84ff; Schal01]. Im Gegensatz zu Planspielen enthalten Rollenspiele meist nur geringe formale Ablaufstrukturen in Form von Szenen und Szenenfolgen. Damit gestehen sie den Teilnehmern
1
Ein Lernsetting ist eine konkrete Ausprägung eines Lernsystems – bestehend aus Lerner und Lernumgebung – über eine fest definierte Zeitspanne [May01, 260].
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 811
eine große Handlungsfreiheit zu, so dass diese ihre Rolle in geeigneter Weise ausfüllen können. Die Durchführung von Rollenspielen wird von einer Spielleitung gelenkt. Diese startet, beendet und unterbricht die Szenen, um z.B. Diskussionen oder einen Rollentausch durchzuführen. Fallstudien konfrontieren Lernende mit praxisrelevanten Entscheidungsproblemen [Kais83, 21; Budd92]. Sie beschreiben meist Problemsituationen, die bereits alle relevanten Fakten zur Lösung des jeweiligen Problems enthalten. Aufgabe der Lernenden ist es, in Einzel- oder Gruppenarbeit die Problemsituationen zu analysieren, Lösungsalternativen zu ermitteln und sich anschließend für eine der Lösungsmöglichkeiten zu entscheiden. Das Durchsetzen der Entscheidungen und der Umgang mit deren Konsequenzen werden in Fallstudien in der Regel nicht betrachtet. Während der Bearbeitung einer Fallstudie übernimmt der Lehrer ausschließlich die Rolle des Experten und des Moderators. Ein didaktisches Experiment umfasst ein Analyseproblem, welches die Lerner auf explorative Art und Weise lösen sollen [Rein96; Schma82, 302f]. Zu Beginn des Experiments entwickeln die Lerner Hypothesen über den Sachverhalt. Anschließend entwerfen und realisieren sie Versuchsanordnungen zur Überprüfung und Revision ihrer Hypothesen. Je nach Art der verfolgten Lernziele kann der Lehrer entweder die Experimentdurchführung fest vorgeben und steuern oder die Lerner lediglich als Experte und Berater unterstützen.
2.3
Invariante Merkmale problemorientierter Lernsettings
Der Ablauf eines problemorientierten Lernsettings besteht aus einem Haupt- und aus fünf Begleitprozessen. Den eigentlichen Hauptprozess stellt die Spiel-, Projekt-, oder Experimentdurchführung dar. Obwohl dieser Prozess bei den verschiedenen Arten problemorientierter Lernsettings sehr unterschiedlich ist, lässt sich dennoch eine vom Typ des Lernsettings unabhängige Ablaufstruktur erkennen. So ist der Hauptprozess meist in die Phasen Vorbereitung, Durchführung und Abschluss gegliedert (Abbildung 1). In der Vorbereitungsphase werden Gruppen gebildet, Rollen bzw. Aufgaben übernommen und das Problem definiert. Die Durchführungsphase gestaltet sich je nach Typ des Lernsettings unterschiedlich. Invariant ist nur, dass sie beliebig oft und an beliebiger Stelle durch Diskussion, Reflexion und Auswertung von Spielergebnissen und Verhaltensweisen der Teilnehmer unterbrochen werden kann. Die Schlussphase ist bei allen fünf Lernsettings nahezu identisch. Zuerst werden die Ergebnisse und Verhaltensweisen der Gruppen ermittelt und anschließend in einer Diskussionsrunde reflektiert. Darüber hinaus werden die notwendigen Aufräumarbeiten und eine Abschlussveranstaltung durchgeführt.
812
C. Ullrich, O. K. Ferstl
Hauptprozess
Vorbereitung
Durchführung
Abschluss
Spiel-, Projekt-, oder Experimentleitung Diskussion, Reflexion und Bewertung (DRB) Begleitprozesse
Beobachtung Beratung Moderation
Abbildung 1: Generischer Ablauf problemorientierter Lernsettings
Neben dem Hauptprozess beinhalten problemorientierte Lernsettings auch die Begleitprozesse a. Spiel-, Projekt-, oder Experimentleitung, b. Diskussion, Reflexion und Bewertung (DRB), c. Beobachtung, d. Beratung und e. Moderation. Die Begleitprozesse der verschiedenen Lernsettingtypen unterscheiden sich nur geringfügig voneinander. Deshalb können die Begleitprozesse als invariant gegenüber den unterschiedlichen Arten von Lernsettings angesehen werden. Der Begleitprozess Spiel-, Projekt-, oder Experimentleitung umfasst alle notwendigen Aufgaben zur Planung, Steuerung und Kontrolle eines Lernsettings, wie z.B. Aufgabenplanung, Terminplanung und Ressourcenverwaltung. Die Phase Diskussion, Reflexion und Bewertung (DRB) schafft die wesentlichen Voraussetzungen für den Erwerb von Problemlösefähigkeit und Schlüsselqualifikationen [Frey98, 192ff]. Sie ermöglicht es den Lernern, die Geschehnisse während der Durchführungsphase nachträglich aus der Außensicht zu betrachten und zu beurteilen. Erst dadurch können die Lerner ihr epistemisches und heuristisches Wissen in geeigneter Weise anpassen. Für die Durchführung der DRB sind Datenanalysen sowie Beratungs- und Moderationsleistungen erforderlich. Diese werden durch die Begleitprozesse Beratung, Beobachtung und Moderation bereitgestellt. Die Beobachtung protokolliert alle relevanten Merkmale der Spiel-, Projekt-, oder Experimentdurchführung. Die gesammelten Daten (in Form von Verteilungen) und darauf aufbauende Analysen (Varianz, Mittelwert etc.) werden dem Begleit-
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 813
prozess Beratung und der Spiel-, Projekt-, oder Experimentdurchführung zur Verfügung gestellt. Aufgabe der Beratung ist es, die jeweilige Problemsituation sowie das Verhalten des Lerners zu analysieren und darauf aufbauend den Lerner durch konstruktive Hinweise zu einer Lösung des Problems hinzuführen. Für die Analyse der Problemsituation und des Lernerverhaltens ist Datenmaterial erforderlich, welches vom Begleitprozess Beobachtung erstellt wird. Die Strukturen aller problemorientierten Lernsettings weisen untereinander große Ähnlichkeit auf. Ein gemeinsames Strukturmerkmal ist die Trennung zwischen einer Gesamtdurchführung einerseits und einem zentralen Lenkungsobjekt – der Spiel-, Projekt-, oder Experimentleitung – andererseits (Abbildung 2). Z: Allgemeine Lehrziele
Spiel-, Projekt-, oder Experimentleitung Normative Leitung V3: Vertrag über D3
Z: Konkrete Lehrziele
V4: Vertrag über D4
V1: Vertrag über D 1
Lerner
V2: Vertrag über D 2
Strategische Leitung S
D2: Arbeitseinsatz
Moderation
Beratung
V5: Vertrag über D5 V7: Vertrag über D7
K
Operative Leitung
V6: Vertrag über D6
D7: Beobachtungen
Beobachtung
D1 : Lernunterstützung
S
D3: Moderation D4: Beratung und Wissen
D6: Daten
D5: Beobachtungen
K
Durchführung
Spiel-, Projekt-, oder Experimentdurchführung
Vorbereitung
D
Durchführung
D
Auswertung
D
Diskussion, Reflexion und Bewertung (DRB)
Abbildung 2: Generische Struktur problemorientierter Lernsettings (Interaktionsschema)2
Die Spiel-, Projekt-, oder Experimentleitung koordiniert den gesamten Austausch von Leistungen innerhalb des Lernsettings. Sie verhandelt mit den Serviceprozessen Beratung, Moderation und Beobachtung hinsichtlich der Abgabe entsprechender Leistungen an die Gesamtdurchführung. Diese kann nach dem Objektprinzip in die Teilobjekte Spiel-, Projekt-, oder Experimentdurchführung und DRB zerlegt werden. Die Spiel-, Projekt-, oder Experimentdurchführung stellt den Hauptprozess des Lernsettings dar. Das Lenkungssystem der problemorientierten Lernsettings ist hierarchisch in drei Ebenen strukturiert.3 Auf der obersten Ebene ermittelt die normative Leitung aus allgemeinen Lehrzielen konkrete Lehrziele für das jeweilige Lernsetting und 2 3
Die Modellierung erfolgt mit Hilfe der SOM-Methodik [FeSi01, 180ff]. Vergleiche die Grundstruktur lebensfähiger Systeme in [Beer94, 135ff].
814
C. Ullrich, O. K. Ferstl
reicht diese an die strategische Leitung weiter. Deren Aufgabe ist die Koordination der Spiel-, Projekt-, oder Experimentdurchführung mit den Lernern und den Begleitprozessen (Moderation, Beratung und Beobachtung). Die operative Leitung umfasst die Aufgaben-, Termin-, und Ressourcenplanung für die Spiel-, Projekt-, oder Experimentdurchführung und für die DRB. Darüber hinaus stimmt sie die einzelnen Teilphasen aufeinander ab und überwacht die Ergebnisse derselben.
3
Computergestützte Lernumgebungen
Computergestützte Lernumgebungen nutzen Informations- und Kommunikationstechnologien, um Aufgaben der Lernunterstützung und Kommunikationskanäle zwischen Lerner und Lernumgebung zu automatisieren [Kerr98; Dick00]. Wichtig für die Effektivität und Effizienz von Lehr-/ Lernprozessen ist, dass eine Lernumgebung von den Nutzern als integrierte Einheit wahrgenommen wird. Deshalb sollten computergestützte Lernumgebungen z.B. über eine einheitliche Benutzungsoberfläche, über eine durchgängige didaktische Gestaltung und über ein komponentenübergreifendes Zugangssystem verfügen. Darüber hinaus sollte eine Lernumgebung alle Phasen des Lehr-/ Lernprozesses, d.h. den Erwerb von Wissen, das Üben von Wissen und das Anwenden von Wissen unterstützen [Schm01, 256ff]. Computergestützte Lernumgebungen, die diese Anforderungen erfüllen, werden im Folgenden als integrierte Lernumgebungen bezeichnet.
3.1
Funktionalität von integrierten Lernumgebungen
Zur Unterstützung des gesamten Lehr-/ Lernprozesses verfügt eine integrierte Lernumgebung über verschiedene Dienste, die sich in die Klassen Basisdienste, Lehrdienste und Lernmanagementdienste gliedern lassen [Fers+00; FeSc01; Schm01]. Die Basisdienste Dialogdienst, Navigationsdienst und Sitzungsdienst erbringen Hilfsleistungen für andere Dienste der Lernumgebung. Mit Hilfe des Dialogdienstes wird der wechselseitige Nachrichtenaustausch zwischen Nutzer und Lernumgebung realisiert. Unter Verwendung des Dialogdienstes liefert der Navigationsdienst eine Übersicht über die Funktionalität und über die angebotenen Leistungen der Lernumgebung. Die Steuerung des Ablaufs einer Sitzung erfolgt mit Hilfe des Sitzungsdienstes. Die Lehrdienste Wissensvermittlungsdienst, Übungsdienst und Experimentierdienst stellen den Lernern Lehrleistungen zur Verfügung. Der Wissensvermittlungsdienst dient zur Präsentation von Lerninhalten. Zur Kontrolle des Lernfortschritts bietet der Übungsdienst verschiedene Übungsaufgaben mit entsprechender
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 815
Auswertung der Lösungsvorschläge an. Das Anwenden des erworbenen Wissens in unterschiedlichen Problemsituationen erfolgt mit Hilfe des Experimentierdienstes. Die Lernmanagementdienste Kommunikationsdienst, Planungsdienst und Verwaltungsdienst unterstützen die Planung, Steuerung und Kontrolle des gesamten Lehr-/ Lernprozesses. Der Kommunikationsdienst realisiert Kommunikationskanäle zwischen den Nutzern einer Lernumgebung. Zur Unterstützung der Termin-, Aufgaben-, und Ressourcenplanung hält der Planungsdienst entsprechende Werkzeuge bereit. Der Verwaltungsdienst verfügt über Funktionen zur Authentifizierung, Autorisierung und Abrechnung (Billing). Eine integrierte Lernumgebung besteht aus mehreren Komponenten, die als Teilumgebungen bezeichnet werden. Jede Teilumgebung kombiniert verschiedene Dienste, um eine spezifische Leistung zur Unterstützung des Lehr-/ Lernprozesses zu erbringen. Diejenige Teilumgebung, die problemorientierte Lernsettings für den Erwerb von Problemlösefähigkeit zur Verfügung stellt, wird als Experimentierumgebung bezeichnet. Die Experimentierumgebung unterstützt sowohl den Hauptprozess problemorientierter Lernsettings (Spiel-, Projekt-, oder Experimentdurchführung) als auch die Begleitprozesse Leitung, Beobachtung, Beratung und Moderation. Darüber hinaus umfasst die Experimentierumgebung auch Werkzeuge für Autoren und Betreuer, mit denen problemorientierte Lernsettings erstellt, konfiguriert und den Lernern zur Verfügung gestellt werden können.
3.2
Framework für Experimentierumgebungen
Wesentliches Ziel des hier vorgestellten Frameworks für Experimentierumgebungen ist die vollständige Integration problemorientierter Lernsettings in computergestützte Lernumgebungen. Um diese Integration zu ermöglichen, stützt sich das Framework auf das Sharable Content Object Reference Model (SCORM) der Advanced Distributed Learning Initiative (ADL) [ADL04a]. Mit SCORM hat ADL einen Standard geschaffen, der es ermöglicht, Lerninhalte wieder verwendbar, weltweit verfügbar und unabhängig von Soft- und HardwareUmgebungen zu gestalten. SCORM kapselt Lerninhalte in Form von Lernobjekten, die eine fest definierte Schnittstelle aufweisen. Darüber hinaus können mehrere Lernobjekte zu einer Lerneinheit zusammengefasst werden. Zur Beschreibung der Struktur und des Ablaufs von Lerneinheiten verfügt SCORM über ein geeignetes Meta-Modell, das sog. Content Aggregation Model (CAM) [ADL04b]. Der SCORM-Ansatz sieht vor, Lernobjekte unabhängig von Lernangeboten zu erstellen und erst während der Laufzeit zu Lerneinheiten zusammen zu fassen. Dadurch ist eine weitgehende Entkopplung der Erstellungs-, Bereitstellungs- und Nutzungsphase von Lerninhalten möglich. Dieser Aspekt ist von besonderer Bedeutung, da die Erstellung von hochwertigen Experimentierumgebungen mit er-
816
C. Ullrich, O. K. Ferstl
heblichem Aufwand verbunden ist und somit meist nicht zeitnah zur Nutzungsphase sowie aus Effizienzgründen nicht ausschließlich für eine einzige Lerneinheit erfolgen kann. Das Framework für Experimentierumgebungen realisiert die Komponenten der Spiel-, Projekt-, und Experimentdurchführung (vgl. Abbildung 2) in Form von SCORM-kompatiblen Lernobjekten. Dadurch kann die Struktur der Experimentierumgebung durch jedes SCORM-kompatible Lern-Management-System (LMS) visualisiert und zur Navigation genutzt werden. Darüber hinaus ist auch die Speicherung von Experimentierdurchführungen und deren Ergebnissen durch das LMS vorgesehen. Um eine Plattformunabhängigkeit der Experimentierumgebungen zu ermöglichen, erfolgt die Realisierung des Frameworks in der Programmiersprache JAVA. 3.2.1
Konzeption des Frameworks für Experimentierumgebungen
Das Framework besteht aus zwei Teilbereichen: einem Runtime-Bereich und einem Buildtime-Bereich (Abbildung 3). Der Runtime-Bereich dient zur Entwicklung von Anwendungssystemen, die die Haupt- und Begleitprozesse problemorientierter Lernsetings während der Durchführungsphase unterstützen. Die Ausführung der Anwendungssysteme kann entweder als Teil einer integrierten Lernumgebung oder als eigenständige Applikation erfolgen. Framework Buildtime
Erstellen/Ändern
Konfigurationsspezifikation
Initialisieren
Runtime
Abbildung 3: Framework für Experimentierumgebungen (Übersicht) [Ull03, 228]
Der Buildtime-Bereich des Frameworks bildet die Grundlage für die Entwicklung von Werkzeugen, mit denen die Runtime-Anwendungssysteme parameterisiert, d.h an die Bedürfnisse konkreter Lernsettings angepasst werden können. Parameter, die zur Buildtime spezifiziert werden müssen, sind u.a. das Simulationsmodell, Parameter für die Simulationsexperimente, Beobachtungsvariablen und Auswertungsregeln für automatisierte Rückmeldungen. Die Kopplung zwischen Runtime- und Buildtime-Anwendungssystemen erfolgt mittels sog. Konfigurationsspezifikationen. Diese enthalten alle zur Durchführung eines Lernsettings notwendigen Parameter. Die Werte der Parameter werden mit Hilfe der Buildtime-Werkzeuge festgelegt und anschließend an die RuntimeAnwendungssysteme übermittelt. Dort werden die Parameter zur Instanziierung neuer Lernsettings genutzt.
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 817
3.2.2
Konzeption des Runtime-Frameworks für Experimentierumgebungen
Grundlage für die Realisierung des Runtime-Frameworks bildet die generische Struktur problemorientierter Lernsettings (Abbildung 2). Anhand dieser Struktur wird festgelegt, welche Aufgaben (teil-)automatisierbar sind und von der Experimentierumgebung unterstützt werden sollen. Da die generische Struktur problemorientierter Lernsettings sehr abstrakt ist, kann der Automatisierungsgrad vieler Aufgaben lediglich in Form eines Intervalls angegeben werden. Darüber hinaus hängt der Automatisierungsgrad mancher Aufgaben auch von der jeweiligen Instanz des Lernsettings ab. So ist es z.B. in bestimmten Situationen aus didaktischen Gründen sinnvoll, Beratungsaufgaben personell statt maschinell gestützt durchzuführen. Deshalb wird das Framework für Experimentierumgebungen flexibel gegenüber dem Automatisierungsgrad dieser Aufgaben gestaltet. Die Aufgaben der Spiel-, Projekt-, und Experimentleitung sind teilautomatisierbar. Sie werden jedoch gemäß dem SCORM-Standard von Lern-ManagementSystemen unterstützt [ADL04a, 1-23ff] und sind somit nicht Bestandteil der Experimentierumgebung. Das Objekt Moderation ist ebenfalls teilautomatisierbar. Die Unterstützung von Moderationsaufgaben ist Bestandteil des Kommunikationsdienstes einer Lernumgebung. Deshalb werden diese Aufgaben innerhalb des Frameworks für Experimentierumgebungen ebenfalls nicht betrachtet. Die Aufgaben des Objekts Beobachtung sind automatisierbar. Die Beobachtung zeichnet während der Durchführungsphase die relevanten Zustände des Modellsystems auf. Das Ergebnis der Aufzeichnungen liegt in Form von Verteilungen vor, die jeweils die Ausprägungen einer Modellkomponente in Abhängigkeit der Zeit erfassen. Für das Objekt Beobachtung ist lediglich das dynamische Modell der Problemsituation und nicht die Durchführungsform des Lernsettings von Bedeutung. Deshalb umfasst es unabhängig vom Typ des Lernsettings stets die gleichen Aufgaben. Der Umfang, in welchem die Aufgaben des Objekts Beratung automatisierbar sind, hängt von den Eigenschaften des jeweiligen Lernsettings ab. Aus diesem Grund bietet das Framework die Möglichkeit, die Beratung entweder personell mit Hilfe des Kommunikationsdienstes der Lernumgebung (E-Mail, Chat, Videokonferenz) oder maschinell unter Verwendung von Auswertungsregeln durchzuführen. Eine Auswertungsregel für die automatisierte Auswertung besteht aus einer Bedingung und einer Rückmeldung. Die Bedingung wird in Form eines regulären Ausdrucks spezifiziert, der während der Durchführung des Lernsettings gegenüber den Aufzeichnungen des Objektes Beobachtung getestet wird. Ist die Bedingung erfüllt, so erfolgt die Ausgabe der korrespondierenden Rückmeldung auf der Benutzungsoberfläche.
818
C. Ullrich, O. K. Ferstl
Das Objekt Diskussion, Reflexion und Bewertung (DRB) ist unter Verwendung geeigneter Groupware-Funktionen des Kommunikationsdienstes zu einem kleinen Teil automatisierbar. Die Aufgaben der Teilobjekte der Spiel-, Projekt-, oder Experimentdurchführung (Vorbereitung, Durchführung und Auswertung) sind je nach Art des Lernsettings sehr unterschiedlich gestaltet. Deshalb lassen sich auch kaum allgemeine Aussagen über deren Automatisierbarkeit treffen. Basiert die Durchführungsphase z.B. auf einem Simulationsmodell, so kann meist die Initialisierung des Modells und die Auswertung der Simulationsexperimente (teil-)automatisiert erfolgen. Grundsätzlich soll in die Spiel-, Projekt-, oder Experimentdurchführung jedes beliebige (Simulations-)Werkzeug und Untersuchungsobjekt integriert werden können. Deshalb betrachtet das Framework für Experimentierumgebung die Durchführungsphase lediglich aus der Außensicht. Das Framework definiert eine Schnittstelle mit dem Namen SimulationControl, die den Nachrichtenaustausch zwischen der Durchführungskomponente und der Experimentierumgebung festlegt. Da die Schnittstelle ausschließlich das Verhalten der Durchführungskomponente beschreibt, kann die Komponente eine beliebige Struktur aufweisen. Mit Hilfe der Schnittstelle ist es möglich, beliebige Anwendungssysteme, die über eine Programmierschnittstelle verfügen, in die Experimentierumgebung einzubinden. Die Integration erfolgt mittels sog. Wrapper, welche unter Verwendung der Funktionen des jeweiligen Anwendungssystems die Schnittstelle SimulationControl implementieren. 3.2.3
Realisierung des Runtime-Frameworks für Experimentierumgebungen
Das Runtime-Framework für Experimentierumgebungen ist zweidimensional strukturiert. In der ersten Dimension ist das Framework nach Objekttypen gegliedert. Gemäß dem SOM-Ansatz werden hierbei folgende Objekttypen unterschieden [FeSi01, 180ff]: x Dialogobjekte (IO) realisieren die Mensch-Computer- oder die ComputerComputer-Kommunikation. x Vorgangsobjekte (VO) beschreiben das Zusammenwirken konzeptueller Objekte bei einem Vorgang. x Konzeptuelle Objekte (KO) repräsentieren die Daten einer Anwendung. Die zweite Dimension des Runtime-Frameworks für Experimentierumgebungen ist nach den Komponenten problemorientierter Lernsettings (Beobachtung, Beratung und Durchführung) gegliedert. Zur besseren Wartbarkeit und Wiederverwendbarkeit sieht das Framework vor, zusammengehörige Teile des Anwendungssystems zu sog. Containern zu aggre-
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 819
gieren. Jeder Container umfasst ein bis beliebig viele Objekte gleichen Typs. Je nach Art der enthaltenen Objekttypen wird zwischen IO-Container (Dialogobjekte), VO-Container (Vorgangsobjekte) und KO-Container (konzeptuelle Objekte) unterschieden. Container stellen Spezialisierungen ihrer jeweiligen Komponentenobjekte dar, so dass Container beliebig oft rekursiv ineinander geschachtelt werden können. Auf diese Art und Weise lassen sich Softwarekomponenten entwickeln, die sich nach dem Baukastenprinzip sehr leicht zu Anwendungssystemen zusammenbauen lassen. Die generische Struktur problemorientierter Lernsettings, d.h. die Aufteilung der Spiel-, Projekt-, oder Experiementdurchführung in die Komponenten Durchführung, Beobachtung und Beratung, findet sich auf der obersten Container-Ebene des Frameworks wieder (Abbildung 4). So enthält jeder VO-Container vom Typ Experimentierumgebungsvorgänge (ExpEnvProcedures) einen VO-Container des Typs Expertenvorgänge (ExpertProcedures) und einen des Typs Beobachtervorgänge (ObserverProcedures). Gleiches gilt für die Ebene der KO-Container. Jedem KO-Container vom Typ Experimentierumgebungskonzepte (ExpEnvConcepts) sind der KO-Container eines Experten (ExpertConcepts) und eines Beobachters (ObserverConcepts) zugeordnet. is part of
ExpEnvView interacts with
is part of
Action Listener
Expert View interacts with
Observer View
Action Listener
interacts with
Dialogobjekte
Action Listener
is part of
EvaluationProcedure
is part of
ExpEnvProcedures interacts with
interacts with
interacts Execution with Listener
is part of
Change Listener
ExpEnvConcepts interacts with
ExpertProcedures interacts with
is part of
ObserverProcedures
Change Listener
ExpertConcepts
interacts with
interacts with
Vorgangsobjekte
Change Listener
ObserverConcepts
Konzeptuelle Objekte
is part of
Hot-Spot
SimulationControl
ExpEnvSpecification
Frozen-Spot Interface
Abbildung 4: Oberste Aggregationsebene des Runtime-Frameworks für Experimentierumgebungen [angelehnt an Ull03, 237]
Für die Auswertung von Spiel-, Projekt-, oder Experimentdurchführungen ist ein Standardauswertungsverfahren vorgesehen. Dieses Verfahren basiert wie oben beschrieben auf einer regelbasierten Auswertung von Beobachtungsergebnissen und kann je nach Bedarf durch Spezialisierung des Vorgangsobjekttyps EvaluationProcedure angepasst werden.
820
3.2.4
C. Ullrich, O. K. Ferstl
Buildtime-Framework für Experimentierumgebungen
Das Buildtime-Framework für Experimentierumgebungenen dient als Basis für die Erstellung von Werkzeugen, mit denen die Spiel-, Projekt-, oder Experimentdurchführung parametrisiert werden kann. Die Parametrisierung erfolgt mit Hilfe von Konfigurationsspezifikationen, die in Form von XML-Dateien vorliegen. In der Regel wird für jeden Typ von Spiel-, Projekt-, oder Experimentdurchführung eine spezielle Konfigurationsspezifikation benötigt. Aus diesem Grund ist für jeden Durchführungstyp ein eigenes Werkzeug zur Bearbeitung der entsprechenden Konfigurationsspezifikation notwendig. Aus Sicht der Buildtime-Werkzeuge stellen die Konfigurationsspezifikationen konzeptuelle Objekte dar. Die Vorgangsobjekte der Buildtime-Werkzeuge (Bearbeiten, Laden, Speichern etc.) operieren auf den Konfigurationsspezifikationen und führen dort zu Zustandsveränderungen. Jedes Werkzeug besitzt für die Bearbeitung verschiedene Eingabefelder sowie mehrere Dialoge und Hilfsfunktionen, die speziell auf die Bearbeitung des korrespondierenden Typs von Konfigurationsspezifikation ausgerichtet sind. ExpEditView interacts with
Action Listener
ExpEditProcedures interacts with
is part of
interacts with
is part of
Change Listener
ExpEditConcepts interacts with
EditorKitView
EditorKitProcedures interacts with
is part of
Dialogobjekte
Action Listener
Change Listener
Vorgangsobjekte
Change Listener
interacts with
EditorKitConcepts
ExpEnvSpecification
Konzeptuelle Objekte
is part of
Hot-Spot
ExpEditSpecification
Frozen-Spot
Abbildung 5: Oberste Aggregationsebene des Buildtime-Frameworks für Experimentierumgebungen [angelehnt an Ull03, 246]
Das Buildtime-Framework für Experimentierumgebung ist analog zum RuntimeFramework in die Dimensionen Objekttypen und Komponenten gegliedert (Abbildung 5). Die oberste Ebene des Frameworks besteht aus dem IO-, VO-, und KOContainer des Buildtime-Werkzeugs (ExpEditView, ExpEditProcedures und ExpEditConcepts). Die zu bearbeitende Konfigurationsspezifikation (ExpEnvSpecification) ist als konzeptuelles Objekt Bestandteil des KO-Containers. Der VOContainer dient zur Instanziierung und Parameterisierung von sog. EditorKits. Al-
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 821
le EditorKits sind ebenfalls in IO-, VO- und KO-Container unterteilt und stellen dem Benutzer Funktionen zur Bearbeitung der Konfigurationsspezifikation zur Verfügung. Sie generieren für jedes Attribut einer Konfigurationsspezifikation einen geeigneten Editor (z.B. Eingabefelder für Strings oder Listen für Arrays). Anschließend fassen die EditorKits alle Editoren zu einem Formular zusammen und präsentieren es auf der Benutzungsoberfläche. Alle Informationen darüber, welche Editoren für welche Attribute und mit welchen Parametern zu instanziieren sind, stellt der KO-Container des jeweiligen EditorKits (EditorKitConcepts) zur Verfügung. Diese Informationen lassen sich je nach Bedarf mittels Parameter anpassen. Jede Konfigurationsspezifikation ist in drei Teilbereiche gegliedert: a.
Eigenschaften der Durchführung: Dieser Teilbereich enthält diejenigen Parameter, die an die Spiel-, Projekt-, oder Experiementdurchführungen mit Hilfe der Schnittstelle SimulationControl übermittelt werden.
b.
Spezifikation der Beobachtung: Hier sind die Systemzustände angegeben, deren Änderungen während der Durchführungsphase protokolliert werden sollen.
c.
Spezifikation der Beratung und Auswertung: Die Spezifikation umfasst die Beratungs- und Auswertungsregeln zur Generierung automatisierter Rückmeldungen an die Lerner während und nach der Durchführungsphase.
3.3
Benutzungsoberfläche der Experimentierumgebung
Die Benutzungsoberflächen des Runtime- und des Buildtime-Bereichs der Experimentierumgebung sind sehr unterschiedlich gestaltet. Der Runtime-Bereich ist in der Regel in eine SCORM-Lerneinheit (Kurs, Seminar etc.) integriert und wird mit dessen Inhalt vernetzt dargestellt [FeUl04]. Im Gegensatz dazu ist der Buildtime-Bereich meist eine eigenständige Java-Applikation, die ausschließlich von den Autoren oder Betreuern der Lerneinheiten und nicht von den Lernern genutzt wird. 3.3.1
Runtime-Benutzungsoberfläche der Experimentierumgebung
Die Runtime-Benutzungsoberfläche ist in zwei Bereiche aufgeteilt (Abbildung 6). Im oberen Bereich wird die Benutzungsoberfläche des (Simulations-)Werkzeugs dargestellt (Methode getContentPane() innerhalb der Schnittstelle SimulationControl). Darunter befindet sich der Bereich der Bedienelemente, mit welchen der Nutzer den Ablauf der Durchführungsphase steuern kann. Es stehen Funktionen zum Starten, Stoppen und Zurücksetzen der Durchführungsphase zur Verfügung. Darüber hinaus kann sich der Nutzer aufgezeichnete Experimentdurchführungen wieder anzeigen lassen. Mittels eines Schiebereglers ist es hierbei möglich, den zeitlichen Ablauf beliebig zu beeinflussen.
822
C. Ullrich, O. K. Ferstl
Abbildung 6: Runtime-Benutzungsoberfläche der Experimentierumgebung
Während der Durchführungsphase und während der Wiedergabe hat der Nutzer die Möglichkeit, sich die Werte der aufgezeichneten Systemzustände anzeigen oder sich vom virtuellen Experten beraten zu lassen. Letzterer liefert in Abhängigkeit des aktuellen Zustands des (Simulations-)Modells hilfreiche Hinweise und konstruktive Lösungsvorschläge. Nach Abschluss der Durchführungsphase erfolgt eine regelbasierte Auswertung der Ergebnisse, die dem Nutzer in Form von Text oder HTML-Seiten präsentiert wird. Alle Aufzeichnungen der Durchführungsphase werden an das Lern-ManagementSystem übermittelt. Dort werden sie gespeichert und stehen anschließend dem jeweiligen Lerner und – falls erwünscht – auch seinem Betreuer zur Verfügung. Ist Letzteres der Fall, so kann der Betreuer die aufgezeichnete Durchführungsphase abspielen lassen und das Verhalten des Lerners auf Basis der protokollierten Systemzustände analysieren. Dadurch ist er in der Lage, dem Lerner detaillierte Rückmeldungen bezüglich der Durchführungsphase z.B. mit Hilfe des Kommunikationsdienstes der Lernumgebung (E-Mail, Chat, Videokonferenz etc.) zu geben. 3.3.2
Buildtime-Benutzungsoberfläche der Experimentierumgebung
Die Bearbeitung der Konfigurationsspezifikation für die Durchführungsphase erfolgt mit Hilfe von Editoren. Da die Konfigurationsspezifikationen je nach Typ der Spiel-, Projekt-, oder Experimentdurchführung unterschiedlich sind, unterscheiden sich auch die Editoren zu deren Bearbeitung. Dennoch sind alle Editoren gemäß der allgemeinen Struktur von Konfigurationsspezifikationen in die Teilbereiche Eigenschaften der Durchführung, Beobachtung, Beratung und Auswertung gegliedert (Abbildung 7). Die Bereiche Beobachtung, Beratung und Auswertung sind vom Typ der Spiel-, Projekt-, oder Experimentdurchführung unabhängig, falls das Standardverfahren zur Auswertung verwendet wird. Im Gegensatz dazu ist der Bereich Eigenschaften der Durchführung nicht allgemein spezifizierbar und muss unter Verwendung geeigneter Editorkomponenten (EditorKit) an den jeweiligen Typ der Durchführung angepasst werden.
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 823
Abbildung 7: Buildtime-Benutzungsoberfläche der Experimentierumgebung
Allgemeine Editorfunktionen, wie z.B. das Laden und Speichern von Dateien, werden vom Framework zur Verfügung gestellt. Darüber hinaus bietet das Framework auch die Möglichkeit, Funktionen zum Ausführen und zum Testen der bearbeiteten Spiel-, Projekt-, oder Experimentdurchführungen zu realisieren.
4
Zusammenfassung und Ausblick
Das vorgestellte Framework bildet die Grundlage für die Entwicklung von Experimentierumgebungen, die sowohl den Hauptprozess problemorienterter Lernsettings (Spiel-, Projekt-, oder Experimentdurchführung) als auch die Begleitprozesse (Leitung, Beobachtung, Beratung und Moderation) unterstützen und in jede SCORM-fähige Lernumgebung integriert werden können. Darüber hinaus ist es Ziel des Frameworks, die Wiederverwendbarkeit und Wartbarkeit der Softwarekomponenten zu erleichtern und die Integration beliebiger Werkzeuge und Simulationsmodelle in die Experimentierumgebung zu ermöglichen. Aus Gründen der Plattformunabhängigkeit ist das Framework in der Programmiersprache JAVA realisiert. Zur Reduzierung des Aufwands für die Erstellung von Experimentierumgebungen ist es sinnvoll, auf Basis des Frameworks folgende Standardimplementierungen für die Schnittstelle SimulationControl zu entwickeln:
824
C. Ullrich, O. K. Ferstl
x Standardimplementierungen für verschiedene Simulationsformen: Für diskrete und kontinuierliche Simulationsumgebungen kann jeweils eine Standardimplementierung zur Verfügung gestellt werden. Die Simulationsumgebungen sollten hierbei mit beliebigen Modelltypen (analytisch, wissensbasiert und konnektionistisch)4 gekoppelt werden können. Dies könnte mit Hilfe von entsprechenden Standardimplementierungen für die einzelnen Modelltypen unterstützt werden. x Standardimplementierungen für verschiedene Simulationswerkzeuge: Jedes beliebige Simulationswerkzeug, das über eine Programmierschnittstelle verfügt, kann mit Hilfe einer geeigneten Wrapper-Implementierung in die Experimentierumgebung integriert werden. Der Erstellungsaufwand einer Experimentierumgebung verringert sich erheblichen, wenn für die zu integrierenden Werkzeuge bereits entsprechende Wrapper-Implementierungen verfügbar sind. Die Qualität des Frameworks für Experimentierumgebungen kann anhand zweier Kriterien bestimmt werden: 1. Effizienz: Aufwand der notwendig ist, um auf Basis des Frameworks qualitativ hochwertige Experimentierumgebungen zu erstellen. 2. Effektivität: Qualität der Experimentierumgebungen, die mit Hilfe des Frameworks erstellt werden können. Die Qualitätskriterien sind nur auf Basis von bereits realisierten Experimentierumgebungen messbar. Zur Zeit werden an der Universität Bamberg für die Lernumgebung Grundkurs Wirtschaftinformatik (ILU-GKWI)5 verschiedene Experimentierwerkzeuge entwickelt. Realisiert wird z.B. im Rahmen von Diplomarbeiten ein System-Dynamics-Werkzeug zur Modellierung und Analyse des Verhaltens komplexer Systeme. Die ILU-GKWI wird begleitend zur Präsenzlehre an der Universität Bamberg und an der Virtuellen Hochschule Bayern (vhb) eingesetzt. Sie ist als Selbstlernumgebung konzipiert und umfasst neben einer Experimentierumgebung sechs weitere Lernräume zum expositorischen und explorativen Lernen. Während des Einsatzes der ILU-GKWI erfolgt eine kontinuierliche Evaluation derselben. Dieser Rahmen wird die Grundlage für die Evaluation des Frameworks und der darauf basierenden Experimentierumgebungen bilden.
4 5
Die unterschiedlichen Arten von Modelltypen sind in [FeSi01, 96f] beschrieben. Eine Demoversion der Lernumgebung findet sich unter der Adresse http://www.iaws.wiai.uni-bamberg.de/forschung/projekte/lernsoft/projekte/gkwi/ ilugkwi.html
Entwicklung von Experimentierumgebungen für den Erwerb von Problemlösefähigkeit 825
Literatur [ADL04a] Dodds P. (ADL): SCORM 2004 Overview. http://www.adlnet.org/screens/shares/dsp_displayfile.cfm?fileid=992, 2004, Abruf am 18.06.2004 [ADL04b] Dodds P. (ADL): SCORM Content Aggregation Model Version 1.3. http://www.adlnet.org/screens/shares/dsp_displayfile.cfm?fileid=994, 2004, Abruf am 18.06.2004 [And00] Anderson J. R.: Kognitive Psychologie. 5. Auflage, Spektrum, Heidelberg und Berlin, 2000 [Bia95] Bialy H. Volk-von: Pädagogisches Rollenspiel – Erleben, um zu verstehen. In: Buddrus V. (Hrsg.): Humanistische Pädagogik. Klinkhardt, Bad Heilbrunn, 1995, S. 133-151 [Beer94] Beer S.: Brain of the firm. 2. Auflage, John Wiley & Sons, Chichester u.a., 1994 [BöWo00] Böhret C., Wordelmann P.: Planspiele als Methode der Fortbildung und Entscheidungshilfe: Das computergestützte Planspiel TAU. In: Herz D., Blätte A. (Hrsg.): Simulation und Planspiel in den Sozialwissenschaften. LIT, Münster, 2000, S. 208-229 [Budd92] Buddensiek W.: Entscheidungstraining im Methodenverbund – Didaktische Begründung für die Verbindung von Fallstudie und Simulationsspiel. In: Keim H. (Hrsg.): Planspiel, Rollenspiel, Fallstudie: zur Praxis und Theorie lernaktiver Methoden. Wirtschaftsverlag, Köln, 1992, S. 9-24 [Dick00] Dick E.: Multimediale Lernprogramme und telematische Lernarrangements. BW, Nürnberg, 2000 [Dörn87] Dörner D.: Problemlösen als Informationsverarbeitung. 3. Auflage, Kohlhammer, Stuttgart u.a, 1987 [Edel00] Edelmann W.: Lernpsychologie. 6. Auflage, Beltz, Weinheim, 2000 [FeSc01] Ferstl O. K., Schmitz K.: Integrierte Lernumgebungen für virtuelle Hochschulen. In: Wirtschaftsinformatik, 43 (2001) 1, S. 12-22 [FeSi01] Ferstl O.K., Sinz E. J.: Grundlagen der Wirtschaftsinformatik. 4. Auflage, Oldenbourg, München und Wien, 2001 [FeUl04] Ferstl O.K., Ullrich C.: Eine MultiView-Benutzungsoberfläche für integrierte Lernumgebungen. In: Engels G., Seehusen S.: DeLFI2004: Die 2. e-Learning Fachtagung Informatik. Köllen Druck+Verlag, Bonn, 2004, S. 103-114 [Fers+00] Ferstl O. K., Hahn K., Schmitz K., Ullrich C.: Funktionen und Architektur einer Internet-Lernumgebung für individuelles und kooperatives Lernen. In: Uellner S., Wulf V.: Vernetztes Lernen mit digitalen Medien. Physica-Verlag, Heidelberg, 2000, S. 5368 [Fers79] Ferstl O.K.: Konstruktion und Analyse von Simulationsmodellen. Hain, Königstein/Ts, 1979
826
C. Ullrich, O. K. Ferstl
[Frey98] Frey K.: Die Projektmethode. 8. Auflage, Beltz, Weinheim und Basel, 1998 [Geu00] Geuting M.: Soziale Simulation und Planspiel in pädagogischer Perspektive. In: Herz D., Blätte A. (Hrsg.): Simulation und Planspiel in den Sozialwissenschaften: Eine Bestandsaufnahme der internationalen Diskussion. LIT, Münster, 2000, S. 15-61 [Glas97] Glasersfeld E. von: Radikaler Konstruktivismus. 1. Auflage, Suhrkamp, Frankfurt am Main, 1997 [Gud01] Gudjons H.: Handlungsorientiert Lehren und Lernen. 6. Auflage, Klinkhardt, Bad Heilbrunn, 2001 [Kais83] Kaiser F. J.: Grundlagen der Fallstudiendidaktik - Historische Entwicklung - Theoretische Grundlagen - Unterrichtliche Praxis. In: Kaiser F. J. (Hrsg.): Die Fallstudie. Klinkhardt, Bad Heilbrunn, 1983, S. 9-34 [Kerr98] Kerres M.: Multimediale und telemediale Lernumgebungen: Konzeption und Entwicklung. 2. Auflage, Oldenbourg, München u.a., 1998 [May01] Mayer T.: I-Learning statt E-Learning. Dissertation an der Friedrich-AlexanderUniversität, Erlangen-Nürnberg, 2001 [Mey87] Meyer H.: Unterrichtsmethoden. Cornelsen Scriptor, Frankfurt am Main, 1987 [Rein96] Reinhold P.: Offenes Experimentieren und Physiklernen. IPN, Kiel, 1996 [Schal01] Schaller R.: Das große Rollenspielbuch. Beltz, Weinheim und Basel, 2001 [Schma82] Schmayl W.: Das Experiment im Technikunterricht. Didaktischer Dienst Franzbecker, Bad Salzdetfurth, 1982 [Schm01] Schmitz K.: Virtualisierung von wirtschaftswissenschaftlichen Lehr- und Lernsituationen: Konzeption eines Application Framework. 1. Auflage, DUV, Wiesbaden, 2001 [Spi+88] Spiro R.J., Coulson R.L., Feltovich P.J., Anderson D.K.: Cognitive flexibility theory: Advanced knowledge acquisition in ill-structured domains. In: Cognitive Science Society (Hrsg.): Tenth Annual Conference of the Cognitive Science Society. Erlbaum, Hillsdale, 1988, S. 375-383 [Ull03] Ullrich C.: Erwerb von Problemlösefähigkeit mit Hilfe von Lernumgebungen: Konzeption und Implementierung eines Frameworks. Dissertation an der Fakultät Wirtschaftsinformatik und Angewandte Informatik der Otto-Friedrich-Universität, Bamberg, 2003
Revenue Models for E-Learning at Universities Jan Mendling, Gustaf Neumann, Andreas Pinterits, Bernd Simon Vienna University of Economics and Business Administration (WU Wien)
Abstract: This paper addresses the recent discussions on business models for e-learning. Throughout this paper, we contribute to this discussion by presenting first evidence for the sustainability of e-learning systems at universities. We discuss the cases of Learn@WU, EducaNext, and HCD-Online using a triangulation case study design and present both empirical cost structures and potential revenue models. The paper shows that there is a significant potential for revenue, but one revenue model is hardly enough to cover the cost. The size of the target audience as well as the (marketing) qualifications of the personnel have been identified as critical success factors for the sustainability of an e-learning system. Keywords: E-Learning, Business Model, Revenue Models, Case Study
1
Relevance of Revenue Models for E-Learning
The introduction of information technology in learning processes – commonly referred to as e-learning – offers academic institutions new possibilities to organize their educational processes. Various universities have implemented e-learning systems, both to save cost for classrooms and teaching staff as well as to improve the quality of teaching as such. However, the overall qualitative and quantitative impact of e-learning initiatives is difficult to measure. E-learning investments can be regarded as strategic investments of academic institutions that aim to achieve competitive advantage, both in terms of cost structures as well as effectiveness. Seufert defines a spectrum of e-learning supported organizations ranging from “traditional alma mater” to “pure virtual university”, in order to systematically describe the different e-learning strategies of academic institutions [Seuf01]. The notorious under-funding of some universities in Central Europe has triggered discussions about new revenue sources in order to cover expenses of e-learning projects [DoSi03]. However, contradicting claims can be found concerning the financial aspects of e-learning initiatives. Schneider, for example, states that revenues can hardly be expected from online learning because people would be unwilling to subscribe and no cost can be saved in academic environments [Schn02]. Seufert, on the one hand, talks about investment in technological infrastructure to
828
J. Mendling, G. Neumann, A. Pinterits, B. Simon
be cost-efficient, while, on the other hand, she mentions that high investment for tutors and coaching of supported students is needed [Seuf01]. Hoppe and Breitner state that web-based e-learning creates positive network effects and that it has a huge potential for additional revenues at low provision cost [HoBr04]. However, they also expect the success to depend upon high-quality content [HoBr04], which seems to contradict with low provision cost. Conclusions about how e-learning can become financially successful can hardly be drawn from these statements. Up to now, no empirically grounded estimations of revenue potential for e-learning at universities are available [Dohm03]. Furthermore, there is a deficiency in marketing and sales as well as a technical orientation of the projects that Cleuvers describes as “l’art pour l’art” [Cleu03]. By analyzing the cases of Learn@WU, EducaNext, and HCD-Online we aim to address this deficiency. We use a multi-perspective triangulation methodology to extract hypotheses from the cases. In particular, each case includes an empirical grounded cost structure and presents one potential revenue stream based on current market parameters. Our calculations provide insights into the factors that influence sustainability of e-learning business models at universities and offer a basis for further economic research into e-learning at universities. The rest of the paper is structured as follows. In Section 2 we explicate the terms e-learning and business model including related taxonomies. The methodology applied in this research is documented in Section 3. Section 4 introduces the cases of Learn@WU, EducaNext, and HCD-Online. We define revenue models for each case and calculate both empirical expenditures and hypothetical revenues that are based on parameters of each system and current market parameters. Moreover, we deduct factors that influence sustainability of revenue models for e-learning systems at universities. Section 4 concludes the paper and gives an outlook on future research.
2 2.1
E-Learning and Related Business Models What is E-Learning?
E-Learning refers to the combination of learning and information technology, which provides new learning opportunities with less restriction on time and space. Academic e-learning initiatives aim at designing, implementing and introducing an e-learning system in a higher education institution. An e-learning system can be defined as a social and information technological system that supports learning processes (cf. e.g. [HoBr04]). An e-learning application is at the centre of an elearning system. It supports one or more processes of the educational value chain [GuNS01]. The value chain consists of the following activities: learning planning and curricula design; content development and brokerage; learning delivery and
Revenue Models for E-Learning at Universities
829
learner coaching, as well as assessment, evaluation, and credentialing (cf. Figure 1). Each of these activities can be supported by e-learning applications. Learning Planning & Curricula Design
Content Development & Brokerage
Learning Delivery & Learner Coaching
Assessment, Evaluation & Credentialing
Figure 1: Educational Value Chain.
Applications for learning planning & curricula design typically provide features for knowledge gap analysis and personnel development planning [KKGS04]. Applications for content development & brokerage support the creation and acquisition of content. Authoring tools and online market places for courses or content are the type of application that can be found here. Applications for learning delivery & learner coaching support (collaborative) learning in courses, which are delivered over distance or held in classrooms and lecture halls. These applications are often referred to as learning (content) management system and support communication between instructors and learners in asynchronous and synchronous mode. Applications for assessment, evaluation and credentialing are used to certify the learners’ competency [Seuf01] or to evaluate the quality of the course. Course evaluation tools and test suites are the kind of applications supporting these processes. In order to draw a complete picture of an e-learning system its different stakeholders have to been identified. An e-learning stakeholder in this context is an individual or an organization that is involved with the operations or may be affected by the existence of an e-learning application (analogous to [Free84]). In general, the e-learning stakeholders are a subgroup of the stakeholders of a university. The university can use e-learning to strengthen its relationship with stakeholders like e.g. alumni, faculty, or students. As all stakeholders have an interest in the sustainability of an e-learning initiative, a business model is the prerequisite for achieving this goal.
2.2
Business and Revenue Models for E-Learning
Since the collapse of the new economy hype, research into business models has attracted much attention in both academia and industry. Timmers defines a business model as an “architecture for products, services, and information flows, including a description of the various business actors and their roles; and a description of the potential benefits for the various business actors; and a description of the sources of revenues” [Timm00].
830
J. Mendling, G. Neumann, A. Pinterits, B. Simon
Early research has aimed to identify different categories of business models [cf. e.g. Timm98]. Wirtz and Kleineicken identify four categories of business models (content, commerce, context, connection) that are applicable for the Internet [WiKl00]. Furthermore, they distinguish between direct and indirect as well as transaction-dependent and transaction-independent revenue generation. Recently, Rappa has introduced a taxonomy of 38 business models grouped into nine types: brokerage, advertising, information intermediary, merchant, manufacturer direct, affiliate, community, subscription, and utility [Rapp04].
Transaction dependent
Transaction independent
Work inspired by conceptual modelling aims to identify the essential concepts of business models and the relationships between them. The e-business model ontology proposed by Osterwalder and Pigneur [OsPi02] extends earlier research and identifies four perspectives. The product perspective of a business model describes the products and services a company is offering and its value proposition. The customer relationship perspective defines who the target customers are, how the products are delivered to them, and how the relationship with them is build up and maintained. The infrastructure perspective specifies how infrastructure and logistics are organized efficiently. Finally, the financial perspective defines the revenue and the cost model of the business. In essence, the revenue model describes the sources of revenue of a business. Though a business model focuses on defining the business, it can also provide the basis for the definition of controlling measures like e.g. balanced scorecards [NoKa92]. Indirect revenue generation
Direct revenue generation
Learn@WU
EducaNext
HCD-Online
Figure 2: E-Learning Systems and Characteristics of Their Revenue Model.
In the area of e-learning appropriate business models have been discussed from the very beginning. Seufert presents different types of e-learning at universities and related business models [Seuf01]. The volumes edited by Bentlage et al. [Bent+02] and Dohmen and Michel [DoMi03] aim to take an inventory of academic e-learning and business models. In this context the question of sustainability is raised for e-learning business models [GuNS01, HoBr04]. The claimed potential for additional revenue is especially interesting for universities. In Section 4 we present three cases of e-learning systems at universities and focus on the financial dimension of business models. From these cases we aim to condense some
Revenue Models for E-Learning at Universities
831
insight into the revenue potential of e-learning systems. Figure 2 relates the three cases of Learn@WU, EducaNext, and HCD-Online to the revenue types identified in Wirtz and Kleineicken [WiKl00].
3
Methodology
As there are no estimations of revenue potential for e-learning at universities available yet [Dohm03], we adopted an explorative case study approach [cf. Yin93]. Although this research design cannot provide empirically generalized predictions, we can nevertheless gain insight into the peculiarities of different revenue models for e-learning. Hence, the findings rely on analytical generalization and particulization [cf. Stak95 and Yin94]. We selected the three cases for the following reasons: The e-learning systems of the three cases address different activities of the educational value chain (cf. Figure 1). Learn@WU supports content development and learning delivery, EducaNext supports content brokerage, and HCD-Online supports learning planning. The cases also comprise different revenue models according to the classification schema of Wirtz and Kleineicken [WiKl00]. For Learn@WU we discuss an advertising revenue model, for EducaNext a subscription revenue model, and for HCDOnline a brokerage fee revenue model. Furthermore, the systems of the cases address the needs of different e-learning stakeholders: Learn@WU targets students, EducaNext faculties, and HCD-Online the life-long learners. Finally, as our department is involved in the development of all three systems, we had direct access to financial and usage data. We were able to tap the different project members and to put together the empirical cost structure. In order to draw a complete picture of the cases we used three types of evidence including documents, archival records, and interviews. Documents and archival records comprise project reports and calculations; web server log files; and statements of accounts. Furthermore, the calculations presented in this paper have been reviewed by key informants. Interviews were performed via phone and e-mail in June 2004. The interviewees had highly heterogeneous job titles such as assistant at a training service provider responsible for online market places, assistant to the managing director of an online market place, learning service manager of a university Alumni centre, sales personnel of a leading Austrian newspaper responsible for online-advertising, service manager of a faculty exchange portal, technical manager of a university e-learning project. In total, seven interviews were conducted. By presenting three cases – Learn@WU, EducaNext, and HCD-Online – with different characteristics we comply with the research design of a multi-perspective data triangulation [cf. e.g. Stak95]. Furthermore, as different researchers have
832
J. Mendling, G. Neumann, A. Pinterits, B. Simon
been involved in data gathering and interpretation, the study also suffices investigator triangulation criteria [Stak95].
4 4.1 4.1.1
Three Cases of E-Learning Revenue Models An Advertising Revenue Model for Learn@WU Introduction to Learn@WU
Learn@WU (https://learn.wu-wien.ac.at/) is an e-learning application developed at the Vienna University of Economics and Business Administration (WU for “Wirtschaftsuniversität”). It acts as a full service provider to first year students [Albe+03]. The Learn@WU project has been aligned to achieve the following goals of its stakeholders: x Higher student satisfaction through better preparation for introductory exams, opportunities to getting in touch with peers online, and higher transparency of study goals. x Increased learning performance through a collaborative learning approach and additional opportunities for interaction. x Higher faculty satisfaction by easing the process of publishing course material on the web, efficient mass administration and delivery of courses, electronic homework assignments, and marking. x Standardizing the knowledge level of students entering the second part of their studies by collaborative development of joint course materials among different departments. x Creating a modern image of the university while reducing teaching cost through decreasing the need for classrooms and lecture halls while increasing throughput through half-semester courses, and off-term studies (Summer School). In order to achieve these goals, Learn@WU has become an integral part of the curriculum and the teaching strategy of first year courses. As a consequence, Learn@WU is a heavily used system. At the time of writing, it holds 19,638 learning resources ranging from online text books over glossary terms to online exercises. More than 11,800 users have been registered, which makes Learn@WU assumed to be one of the most active learning environments in operation at universities worldwide [Albe+03]. At the same time Learn@WU is one of Austria’s most
Revenue Models for E-Learning at Universities
833
heavily used websites with web traffic similar to the online portal of the Austrian newspaper Presse.at. 4.1.2
The Cost Structure of Learn@WU
The total cost of the Learn@WU system can be subdivided into the following categories: technical server infrastructure, personnel, office infrastructure, and additional cost. We calculated the cost with actual empirical figures from the Learn@WU project documentation and interrogations. In this calculation we did not take into account any savings realized through implementation of the system (less classes hold, less assessment cost). Missing values were supplemented by reasonable estimations derived from secondary document research, e.g. for staff training cost we took 1.3% of total personnel cost which is equivalent to the average training investments of Austrian companies [Paul03]. A more detailed calculation is summarized in Table 1. All estimations are marked by an asterisk. Personnel cost is the major cost block of the Learn@WU system. At the moment 28 staff members (full-position equivalents) are involved in the project. This includes content developers, system developers, support personnel for legal, pedagogical, and technical issues as well as administration staff. As the existing network infrastructure of the university can be used, no additional network costs arise. Learn@WU builds upon a learning content management system software package, called OpenLTS, which is based on an enhanced and customized version of the open-source software OpenACS [cf. Oacs04] and DotLRN [cf. Lrn04]. Consequently, cost for system development occur, but no licensing fee. Office infrastructure is made up of cost for workstations and office space. Additional cost are split up in detail in Table 1. The implementation of the advertising revenue model requires additional technical infrastructure as well as resources dedicated to sales and administration. For both subjects a make or buy decision applies; i.e. first, implementation and maintenance of an ad-server (one staff member) versus hyperlinking to a third-party ad-server; and second, employment of a sales person versus charging a specialized agency with the sale of ads. Our considerations base on execution of all tasks by the university itself. Altogether the cost of Learn@WU would rise from € 1,279,620 to € 1,418,600 which means an increase by € 138,980 or 11%. 4.1.3
Revenue Generation
There are some indications that students – who often live on a tight budget – are not willing to pay extra for e-learning services [BeHu02]. In cases where users are unwilling to pay directly for content and services, advertising is frequently considered as a revenue model. This can also be applied to e-learning [cf. HoBr04]. However, the primary purpose of the e-learning system must not be negatively affected through advertisements; any disturbance of the basic learning process
834
J. Mendling, G. Neumann, A. Pinterits, B. Simon
should be avoided. Therefore we consider only static ad banners in the standard size of 468 x 60 to be used. The basic parameter of our calculation is the number of page impressions (PI) delivered. It is a core measure for online customer contacts of websites. We geared this method to the recommendations of ÖWA (Österreichische Webanalyse), which complies with the German IVW (Informationsgesellschaft zur Feststellung der Verbreitung von Werbeträgern) standard. ÖWA is a voluntary association of Austrian online contractors and pursues the goal of collecting and publishing independent information about online advertising media [Öwa04]. COST OF LEARN@WU WITHOUT IMPLEMENTATION OF REVENUE MODEL Technical Infrastructure
€
23,300
Personnel
€
1,171,000
Office Infrastructure
€
52,920
€
32,400
€
1,279,620
Additional Cost Travel Staff training*) Consumables Phone, Fax
Amount 5 Trips 28 Emp. 28 Emp. 28 Emp.
Sum
€ € € €
Detail Cost 6,000 15,200 8,400 2,800
ADDITIONAL COST FOR IMPLEMENTATING THE REVENUE MODEL Technical Infrastructure
€
1,300
Personnel*)
€
109,700
Office Infrastructure
€
3,780
Detail Cost € 10,000 10,000 1,400 600 200 2,000
24,200
€ € €
138,980
Additional Cost Travel*) Promotion*) Staff Training*) Office Consumables Phone, Fax Accounting & Legal Services*)
Amount 10 Trips 2 Emp. 2 Emp. 2 Emp.
Sum Total Cost including Revenue Model Implementation
€ € € € € €
1,418,600
Table 1: Cost Structure of Learn@WU.
Table 2 shows the number of PIs and the generated revenue from June 2003 to May 2004. In the first year of studies exams are held during examination weeks at
Revenue Models for E-Learning at Universities
835
the beginning, in the middle and at the end of every semester. This provokes recurring usage peaks in the last two weeks before the examination week. The calculated revenues build on the product of measured PIs multiplied by an estimated rate for one thousand PIs, the so-called thousand contact price (TCP). This estimation is based on actual market prices of leading Austrian contractors [cf. Öwa04]. As Learn@WU can offer very well-defined target groups, we decided to take an average price of € 30 for thousand PIs, which is also in the middle of the current price range (the higher the precision of the chosen target group, the higher the price). Furthermore, we calculated with a utilization ratio of 30%. An interview conducted with a field expert for online-advertising has shown that this figure can be regarded as a reasonable estimation. Additionally, this data is supported by other Austrian websites [cf. Trip04]. Month
Page Impressions
Revenue
Jun. 03 Jul. 03 Aug. 03 Sep. 03 Oct. 03 Nov.03 Dec. 03 Jan. 04 Feb. 04 Mar. 04 Apr.04 May 04
5,510,458 382,352 504,585 4,314,393 4,823,203 9,474,087 3,032,123 9,955,325 8,011,179 3,092,570 9,418,355 3,347,253
€ 49,594 € 3,441 € 4,541 € 38,830 € 43,409 € 85,267 € 27,289 € 89,598 € 72,101 € 27,833 € 84,765 € 30,125
Sum
61,865,883
€ 556,793
Table 2: Advertising Revenue Calculation for Learn@WU.
Table 2 illustrates that a significant revenue can be generated with online advertising. However, only a portion of the total cost could be covered (about 40%). It seams to be sure that in this case – given the number of page impressions generated by Learn@WU – an investment in online advertising would certainly pay-off (especially given that the cost estimations were rather conservative). At the same time, the full cost model presented here needs to be questionned, since the university achieves further significant cost reduction (e.g. up to now more than 60,000 exams have been evaluated automatically) and higher customer satisfaction through the availability of the service. At times when the picture of a “modern” education provider also includes e-learning services, Learn@WU could also be seen as a paramount investment in order to continue to attract the best talents on the market.
836
4.2 4.2.1
J. Mendling, G. Neumann, A. Pinterits, B. Simon
A Subscription Revenue Model for EducaNext Introduction to EducaNext
EducaNext (http://www.educanext.org) is an academic exchange portal and knowledge community where members of higher education, research organisations, and professional communities can share, retrieve, and reuse learning resources [QuSi03]. It builds on an e-learning application called Universal Brokerage Platform (UBP). Until recently sharing knowledge over the Web had three major drawbacks: (1) faculty was not able to control the dissemination of its material, (2) faculty was not enabled to attach usage conditions to learning resource offerings, (3) faculty did not get rewarded for learning resources offerings. EducaNext is a knowledge mediator that supports both the exchange of reusable educational materials based on open standards as well as collaboration of educators via the Internet. The portal is specifically designed to overcome the three obstacles mentioned above by (1) allowing users to define and manage closed exchange communities, (2) enabling providers to attach licenses to learning resource offerings, and (3) providing faculty a platform to gain international recognition. In particular, EducaNext allows users to x Participate in knowledge communities, x Communicate with other experts in a field, x Exchange learning resources, such as electronic textbooks, recorded lectures, presentations, lecture notes, case studies, quizzes, etc., x Deliver distributed educational activities, such as distributed courses, lectures, tutoring sessions, etc., x Distribute electronic content under license, x Work together on the production of educational material. The EducaNext service is free and open to any participant of the academic community. At the time of writing, 1,400 users from more than 250 institutions were registered at EducaNext. So far, they have provided about 500 learning resources, mostly in the disciplines computer science and information systems, business administration and management, as well as pedagogy and instructional design. EducaNext is managed by a Steering Committee (SC) which is in charge of the overall strategy of the portal, and by an Executive Board (EB) which runs daily operations such as application service provision, catalogue management, and dissemination.
Revenue Models for E-Learning at Universities
4.2.2
837
The Cost Structure of EducaNext
The cost structure of EducaNext is subdivided into technical server infrastructure, personnel, office infrastructure, and additional cost. Activities EducaNext has not been involved in such much lately. The figures were mainly taken from internal project documentation such as cost claims of EC-funded research projects. At its current state, personnel consume about 85% of the budget (see Table 3). The implementation of a subscription-based revenue model would require EducaNext to hire one additional employee. This person would be in charge of managing the registration and billing. She would also be in charge of organising SC meetings and preparing reports. COST OF EDUCANEXT WITHOUT IMPLEMENTATION OF REVENUE MODEL Technical Infrastructure
€
2,800
Personnel
€
87,360
€
3,780
€
8,900
Office Infrastructure Additional Cost Travel Staff training*) Consumables Phone, Fax
Amount 7 Trips 2 Emp 2 Emp
€ € € €
Detail Cost 7,000 1,100 600 200
Sum
€ 102,840
ADDITIONAL COST FOR IMPLEMENTATING THE REVENUE MODEL Personnel*)
€
36,400
Office Infrastructure
€
1,890
€
47,900
Sum
€
86,190
Total Cost including Revenue Model Implementation
€ 189,030
Additional Cost Steering Committee Hosting*) Travel Promotion Staff Training*) Consumables Phone, Fax Accounting & Legal Services*)
Table 3: Cost Structure of EducaNext
Amount 2 5 Trips
1 Emp. 1 Emp.
€ € € € € € €
Detail Cost 30,000 5,000 10,000 500 300 100 2,000
838
J. Mendling, G. Neumann, A. Pinterits, B. Simon
In contrast to the existing cost structure, over 50% of the cost increments arise from additional cost for travelling, promotion and hosting of the SC meetings. Facilitating personal meeting and collaboration of SC members is important for the success of the business model, since the coordination of marketing activities and SC activities is a critical success factor for attracting new clients. All these measures seem to be necessary to ensure a successful evolution of the system. 4.2.3
Revenue Generation
For EducaNext we chose to calculate a subscription-based revenue model. The design process has been inspired by the revenue models of similar initiatives such as Ariadne [Duva+01] and Merlot [Hanl03]. The subscription-based revenue model seems appropriate because we cannot charge users directly. They already provide significant contributions through their engagement in the community. Furthermore, we have some empirical evidence that suggests that about 25% of EducaNext users would strongly dislike seeing ads appearing on the website [SiKö04]. Table 4 summarizes the proposed subscription types to be offered by EducaNext. Although the above-proposed subscription model has not been implemented yet, significant indications do exist that the model will be accepted by the market. For example, Merlot, a similar initiative, is charging its system partners $ 25,000 a year and asks for $ 6,500 in case of a campus partnership [Hanl03]. The Ariadne Foundation asks its institutional academic members for a yearly membership fee ranging from € 500 (for small institutions or institutions with limited means) to € 4,500. Corporate memberships are also supported, but they cost significantly more, ranging from € 2,500 to € 15,000 depending on the size of the enterprise (http://www.ariadne-eu.org/en/about/general/fees/fees.html). At the time of writing, the Ariadne Foundation had 39 registered institutional members in Europe. Ariadne offers individual memberships and restricts content access to its members. Merlot has no access limitation on the provided content; however one needs to register to comment on a learning resource. We have investigated a set of variations of potential revenue streams, which would be necessary to cover the cost of the portal. The results indicate that a significant number of subscriptions need to be sold (between 50 and 55 assuming that a majority of about 35 will subscribe using the institutional subscription option). Currently users from more than 250 institutions are registered at EducaNext. However, selling up to 55 subscriptions (20% of all institutions) is a very demanding job, especially given the current state of the service. A recent user survey found out that EducaNext would need to be enriched with more learning resources and more community interaction to fully satisfy the needs of its clients. As a consequence, EducaNext would need to reduce cost or find alternative revenue streams in order to sustain its service, for example advertising and cross-selling of software and service provision.
Revenue Models for E-Learning at Universities
Model
Rights
EducaNext Full System Subscription
+
Own Universal Brokerage Platform (UBP) instance, which can be fully customized (own hardware is provided). Changes to graphical design, taxonomies, learning resource licenses, exchange and quality management process, etc. can be applied.
+
Full availability of the UBP source code (all modules designed and developed under Universal project) also for commercial projects (some or all UBP modules might become available as open source software)
+
Software update subscription for all UBP modules (without automatic installation)
+
Developer partnership (full support).
+
Creation of own EducaNext community with own subject taxonomy
+
Management tool for user registration
+
Primary support (reaction within 1 working day) for all members of the university
+
Train-the-trainer material
EducaNext Community Subscription EducaNext Institutional Subscription
839
Yearly Fee € 7,000
€ 5,000
€ 3,000
+ All user interface language versions provided (translation as in-kind contribution needed) EducaNext Registered User
+
Provision of learning resources and feedback
+
Access also to all learning resources provided for EducaNext users only
Unregistered User
+
Access to public learning resources
€0
€0
Table 4: EducaNext – Proposed Subscription Types
4.3 4.3.1
A Brokerage Fee Model for HCD-Online Introduction to HCD-Online
The HCD-Online portal (http://www.hcd-online.com/) has been driven by the increasing demand for lifelong learning. High-skilled workers who are able to generate and acquire new knowledge and transfer this knowledge into their work environment constitute a key success factor for businesses. To remain competitive learning at the work place is increasingly in the focus of employees and employers. Many universities have reacted to this trend by offering continuing education in various granularities, ranging from half-day courses over lecture series to complete degree programmes.
840
J. Mendling, G. Neumann, A. Pinterits, B. Simon
HCD-Online supports decision makers in selecting the “appropriate” learning resource from a heterogeneous and growing set of educational offers. It aims to provide an innovative online service which will enable lifelong learners and their stakeholders to perform learning planning processes more efficiently and effectively. In particular, the portal is designed to meet the following objectives [Gunn+04]: x Give lifelong learners the opportunity to choose from a unique source of heterogeneous learning resource providers ranging from electronic bookstores to continuing education centres. x Initiate a communication process that increases the quality of course selection decisions and learning transfer. x Reduce the administration cost of selling, choosing, consuming, and evaluating courses. x Create an efficient distribution channel for learning resource providers. A database of training measures constitutes the core of the service. These measures are supplied by a number of learning resource providers that are interested in selling their goods and services via an electronic market place. Learning resource providers can also connect to the portal by taking advantage of the Web Service interfaces. The Simple Query Interface [SiDM04], for example, enables HCDOnline users to query databases beyond HCD-Online’s database for educational offers. At the portal, learning resource providers, lifelong learners and their stakeholders (e.g. mentors, human resource developers) are involved in processes such as learning goal analysis, search for learning resources, collaborative decision making, learning resource evaluation, and transfer analysis. 4.3.2
The Cost Structure of HCD-Online
The cost structure of HCD-Online is also subdivided into technical infrastructure, personnel, office infrastructure and additional cost (see Table 5). The project without implementation of the revenue model involves three employees with corresponding cost for office environment, workstations and travel cost. A small server is needed to host the system. Thus personnel cost consume the biggest part, about 90%, of the budget. Further budget is needed to carry out system integration projects [cf. Simo+04]. We estimated that three interoperability projects will be carried out in addition to the research funded integration of a commercial learning management system, an online book store, an electronic learning environment for IT, and a continuing education database. One project is aiming at the integration of the Learn@WU e-learning system; additional ones are planned for other databases of continuing education providers. Each of these three projects is calculated with € 10,000.
Revenue Models for E-Learning at Universities
4.3.3
841
Revenue Generation
HCD-Online is a new portal, whose release is scheduled around the prospective publication date of this paper. In order to lower the barriers of entry for its prospective users and to achieve critical mass, we propose a revenue model that only charges a fee when a user actually benefits from the portal. For a learning resource provider this is the case when a course is sold to a company. For a learner, user value is created when a knowledge acquisition process is initiated, executed and evaluated. As a consequence of this design assumption, both, learning resource providers and learners will be charged a commission of 10% whenever a learning resource is contracted and consumed, but no other charges apply. COST OF HCD-ONLINE WITHOUT IMPLEMENTATION OF REVENUE MODEL Technical Infrastructure
€
Personnel
€ 149,240
Office Infrastructure Additional Cost Travel Staff training*) Consumables Phone, Fax
Amount 7 Trips 3 Emp. 3 Emp.
€ € € €
Detailed Cost 4,900 1,900 900 300
Sum
2,800
€
5,670
€
8,000
€ 165,710
ADDITIONAL COST FOR IMPLEMENTING THE REVENUE MODEL Technical Infrastructure
€
0
Personnel
€
36,400
€
1,890
€
34,900
Sum
€
73,190
Total Cost including Revenue Model Implementation
€ 238,900
Office Infrastructure Additional Cost Promotion Staff training*) Consumables Phone, Fax Accounting & Legal Services*) Interoperability Projects
Table 5: Cost Structure of HCD-Online
Amount
1 Emp. 1 Emp. 2 Projects
€ € € € € €
Detailed Cost 2,000 500 300 100 2,000 30,000
842
J. Mendling, G. Neumann, A. Pinterits, B. Simon
The average direct cost of a course amounts to € 732 according to a study performed in Austria in 1999 [Paul03]. It is assumed that the portal will list about 2,000 courses from about 25 providers in the first year (These estimations can be considered conservative given that established seminar market places, such as Seminarmarkt.de and Seminar-Shop.com, list more than 10,000 courses from about 1,000 providers). We expect that about 1,000 users will be registered at the portal and take courses. This can also be considered as a rather conservative estimation given that, for example, 3,044 alumni of the Vienna University of Economics and Business Administration registered in the alumni club have consumed about 1,800 courses in 2003 (data according to an interview). This will lead to about 1,000 transactions a year, yielding to a revenue stream of € 146,400.
4.4
Consolidated Findings
We have presented the three cases of Learn@WU, EducaNext, and HCD-Online to generate hypotheses concerning the impact of revenue models for e-learning. The findings that can be drawn from all three cases can be subsumed as follows: x Revenue Potential Exists: We were able to show that in all three cases a significant revenue potential exists. This revenue potential can be seized to cover at least some parts of the cost of the e-learning portals. As a consequence, stakeholders in e-learning systems are advised to investigate these revenue models for their projects. This finding confirms a similar statement in Hoppe and Breitner [HoBr04]. x The Size of the Target Audience Matters: From the perspective of the presented cases the success of revenue models highly depends on its user base. In the Learn@WU case, for example, an online advertising model would be able to absorb at least one third of the whole cost. Considering the fact that the elearning system is able to ease the resource situation at a mass university like WU, revenue generation in this scale must be regarded as very attractive. On the other hand, the significantly smaller portals EducaNext and HCD-Online would require high utilization first, if they had to rely on the proposed revenue models. This finding is also supported by sustainability problems e-learning projects frequently encounter when they are solely based on an individual faculty member’s initiative. x Qualifications of the Work-Force Constitute a Critical Success Factor: Personnel turns out to be the dominant cost factor in all three cases. In all three cases about 90% of the cost are personnel cost. The implementation of our suggested revenue models implies even further employment of the work-force. Beyond the pure cost perspective, we consider skilled personnel to be a major success factor for the implementation of revenue models of e-learning systems. This argument stems from two points: all of our revenue models build on the utilization of the offered services. This makes success heavily dependent on
Revenue Models for E-Learning at Universities
843
marketing skills of the workforce. The second point is related to the quality of content which a successful e-learning system must provide. In the case of an electronic learning environment like Learn@WU this involves high personnel cost for skilled content developers and the implementation of a cost-effective development process. This confirms Seufert and her statement that high investments for personnel are needed [Seuf01], and it contradicts Hoppe and Breitner who talk about low provision cost [HoBr04]. x One Revenue Stream Alone Is Not Always Sufficient: In all three cases one revenue model alone is not able to cover the whole cost under an absorbed cost basis assumption. At the same time, all three cases have the potential for two or more revenue streams. In the case of Learn@WU, selling of content is currently investigated while EducaNext’s underlying technology has served as a basis for consulting projects. If an e-learning system needs to be completely self-sustainable from a financial point of view, a revenue model building on different revenue streams seems to be appropriate. This conclusion is also supported by preliminary observations of successful national and international information delivery services. However, more empirical evidence needs to be provided. x Cost-Savings Must Be Viewed from Multiple Perspectives: Concerning Schneider’s statement that no cost can be saved [Schn02] we cannot provide evidence with these cases. In order to test his hypothesis, one would have to calculate cost savings of aligning the strategy of a university with an e-learning system. Reduced travel expenses, reduced teaching staff, and reduced classroom usage are only some sources of such potential savings. Yet, an overall cost-benefit analysis of a university’s e-learning system is a challenging task, because it would have to include non-quantitative benefits like, for example, increased reputation. Accordingly, an e-learning system should not be regarded as a potential cash cow, but rather as an instrument to achieve specific goals of a university’s strategy.
5
Conclusion and Future Work
In this paper we presented three case studies of e-learning systems with their empirical cost structure and potential revenue models. Our work gives some evidence to derive the following hypotheses. First, the implementation of a revenue model for an e-learning system has the potential to raise substantial income for the university. Nevertheless, the size in terms of traffic and user base needs to be significantly large in order to cover all cost. Furthermore, the role of personnel is crucial in different ways. On the one hand personnel accounts for most of the cost, on the other hand it has a major impact on the quality of the e-learning content and also in the attraction of new clients.
844
J. Mendling, G. Neumann, A. Pinterits, B. Simon
Based on our exploratory study we will generate further hypotheses which we plan to test in future empirical studies together with representatives of the cost assumptions made. Additionally, the interdependences, compatibilities, and incompatibilities among various business models need to be further investigated. An empirically based break-even analysis could provide patterns that allow implementers to better judge whether a certain business model is also feasible for a specific e-learning system. In this context, questions such as how much traffic certain content must generate in order to pay-off at a given cost structure, how many courses must be sold to break-even with a course brokerage model. Acknowledgements This research is partly sponsored by the ELENA Project (http://www.elenaproject.org) under the grant IST-2001-37264. We would like to thank Alina Wolff for collecting empirical data. Under the lead of Prof. Juan Quemada (Universidad Politécnica de Madrid) EducaNext was initiated, he currently also chairs the EducaNext Steering Committee.
References [Albe+03] Alberer, G., Alberer, P., Enzi, T., Ernst, G., Mayrhofer, K., Neumann, G., Rieder, R., und Simon, B.: The Learn@WU Learning Environment. In: Wirtschaftsinformatik 2003 –Band I, 2003: pp. 593–612. [Bent+02] Bentlage, U., Glotz, P., Hamm, I. (eds.): E-Learning – Märkte, Geschäftsmodelle, Perspektiven. Verlag Bertelsmann-Stiftung, 2002. [BeHu02] Bentlage, U., Hummel, J.: Märkte in den USA und in Deutschland im Vergleich. In: Bentlage, U., Glotz, P., Hamm, I. (eds.): E-Learning – Märkte, Geschäftsmodelle, Perspektiven. Verlag Bertelsmann-Stiftung, 2002: pp. 121–153. [Cleu03] Cleuvers, B. A.: Bestandsanalyse der eLearning-Angebote der Hochschulen. In: Dohmen, D. and Michel, L. P. (eds.): Marktpotenziale und Geschäftsmodelle für eLearning-Angebote deutscher Hochschulen. Bertelsmann Verlag, 2003: pp. 29–92. [Dohm03] Dohmen, D.: Ergebnisse. In: Dohmen, D. and Michel, L. P. (eds.): Marktpotenziale und Geschäftsmodelle für eLearning-Angebote deutscher Hochschulen. Bertelsmann Verlag, 2003: pp. 145–206. [DoMi03] Dohmen, D. and Michel, L. P. (eds.): Marktpotenziale und Geschäftsmodelle für eLearning-Angebote deutscher Hochschulen. Bertelsmann Verlag, 2003. [DoSi03] Dohmen, D. und Simons, S.: Geschäftsmodelle. In: Dohmen, D. and Michel, L. P. (eds.), Marktpotenziale und Geschäftsmodelle für eLearning-Angebote deutscher Hochschulen. Bertelsmann Verlag, 2003: pp. 145–206. [Duva+01] Duval, E.; Forte, E.; Cardinaels, K.; Verhoeven, B.; Van Durm, R.; Hendrikx, K.; Wentland Forte, M. ; Ebel, N.; Macowicz, M.; Warkentyne, K.; Haenni, F.: The A-
Revenue Models for E-Learning at Universities
845
riadne Knowledge Pool System. In: Communications of the ACM. 44 (2001) 5, pp. 7278. [Free84] Freeman, R. E: Strategic Management: A Stakeholder Approach. Boston, 1984. [GuNS01] Guth, S.; Neumann, G.; Simon, B.: UNIVERSAL - Design Spaces for Learning Media. In: Sprague, Ralph H. (Hrsg.): Proceedings of the 34th Hawaii International Conference on System Sciences. Maui, USA 2001: IEEE. [Gunn+04] Gunnarsdottir, S.; Kieslinger, B.; Küchler, T.; Simon, B.: From e-Learning to Learning Management: Results of an International Survey. In: Proceedings of 4th International Conference on Knowledge Management. Graz, Austria, 2004. [Hanl03] Hanley, G. L.: MERLOT: Multimedia Educational Resource for Learning and Online Teaching. In: Proceedings of Ed-Media 2003. Honolulu, USA 2003: AACE, pp. 1281-1284. [HoBr04] Hoppe, G. und Breitner, M. H.: Business Models for E-Learning. In: Rombach, D., Eicker, S., Pohl, K., Adelsberger, H., Wulf, V., Krcmar, H., und Pawlowski, J. (eds.): Multikonferenz Wirtschaftsinformatik (MKWI) 2004 - Band 1, 2004. pp. 3–18. [Lrn04] dotLRN - An open source product to support learning and research communities. Accessed on 30 June 2004; http://dotlrn.org/. [MeSi00] Meier, P.; Simon, B.: Reengineering Undergraduate Teaching by Introducing Internet-based Learning Information Systems. In: Hansen, H. R.; Bichler, M.; Mahrer, H. (Hrsg.): Proceedings of the 8th European Conference on Information Systems. Vienna, 2000. [NoKa92] Norton D. and Kaplan, R.: The balanced scorecard: measures that drive performance, Harvard Business Review, 70 (1), 1992. [Paul03] Pauli, W.: Betriebliche Weiterbildung. Statistik Austria. Wien, 2003. [Rapp04] Rappa, M.: The Utility Business Model and the Future of Computing Services. In: IBM Systems Journal, Vol. 43, No. 1, 2004, pp. 32–42. [Oacs04] OpenACS - The Toolkit for Online Communities. Accessed on 30 June 2004; http://openacs.org/. [Öwa04] Österreichische Web Analyse (ed.): Wir über uns, 2004. Accessed on 24 June 2004; http://www.oewa.at/cgi-bin/frameset.pl?1 [OsPi02] Osterwalder, A. and Pigneur, Y.: An e-Business Model Ontology for Modeling eBusiness. 15th Electronic Commerce Conference e-Reality: Constructing the eEconomy, Bled, Slovenia, June 17-19, 2002. [QuSi03] Quemada, J.; Simon, B.: A Use-Case Based Model for Learning Resources in Educational Mediators. In: Educational Technology & Society (ISSN 1436-4522). 6 (2003) 4, pp. 149-163. [Schn02] Schneider, W.: Bildung aus dem Netz - Chancen und Probleme. In: Fortmüller, R. (ed.): Komplexe Methoden, neue Medien in der Didaktik der Ökonomie. Manz Verlag Schulbuch, Wien, 2002: pp. 217–233.
846
J. Mendling, G. Neumann, A. Pinterits, B. Simon
[SiKö04] Simon, B.; König, C.: EducaNext Service Evaluation. Vienna, Austria 2004: Accessed on 24 June 2004; http://www.educanext.org/educanext-eb-service-evaluation2004-06-22.pdf. [Simo+04] Simon, B.; Dolog, P.; Miklós, Z.; Olmedilla, D.; Sintek, M.: Conceptualizing Smart Spaces for Learning. In: Journal of Interactive Media in Education. 2004 (1). [SiDM04] Simon, B., E. Duval, and D. Massart. 2004. Simple Query Interface Specification: Accessed on 24 June 2004; http://nm.wu-wien.ac.at/e-learning/inter/sqi/sqi.pdf. [Seuf01] Seufert, S.: E-Learning Business Models, Strategies, Success Factors and Best Practice Examples. In: R. De Fillippi, R. W. (ed.): Rethinking Management Education. Information Age Press, Greenwich, 2001. [SiKö04] Simon, B.; König, C.: EducaNext Service Evaluation. Vienna, Austria 2004: http://www.educanext.org/educanext-eb-service-evaluation-2004-06-22.pdf. [Stak95] Stake, R. E.: The art of case study research. 2nd Edition. Thousand Oaks, USA. Sage Publications, 1995 [Timm00] Timmers, P.: Electronic Markets: Strategies and Models for Business-toBusiness Trading. Wiley, 2000. [Timm98] Timmers, P.: Business Models for Electronic Markets. In: Journal of Electronic Markets, 8(2): pp. 3–8, 1998. [Trip04] Tripple.net (ed.): Ad-locator Statistikdatenbank 05/2004. Accessed on 24 June 2004; http://www.tripple.net/ad-locator/stats.asp [WiKl00] Wirtz, B. und Kleineicken, A.: Geschäftsmodelltypologien im Internet. WiSt. 11:628–634. 2000. [Yin93] Yin, R. K.: Case Study Research: Design and Methods. Thousand Oaks, USA. Sage Publications, 1993.
Building an Adaptive Infrastructure for Education Service Providing Matthias Mohr, Tobias Simon, Helmut Krcmar Technische Universität München
Abstract: Educational institutions using enterprise software systems within their courses show a very particular behavior in system usage, different from that of operational businesses. This requires an adjusted operating and service model for the underlying IT systems. A service provider running and maintaining such educationally dedicated systems can meet bigger parts of these special requirements by implementing a flexible IT infrastructure which adapts to the customers’ demands. We propose a concept based on a blade server architecture which allows a flexible handling of an SAP® system landscape. The technical concept is embedded into a proposed model of providing services for educational institutions. Keywords: IT Training, System Usage, ASP, SAP, Flexible Infrastructure, Blade Server Architecture
1
Enterprise Software Usage for Educational Purposes
The products of German SAP AG (e.g. R/3®) are among the most commonly used enterprise software packages which support a company’s processes and information flow. It therefore is utilized in several departments of many companies of different size and industry [Dave98]. The demand for SAP skills among employees is on the rise since years [WaSc99, p. 3; Lang03]. Not surprisingly the different features of SAP software are addressed within educational courses and trainings, e.g. by IT training companies, system integrators, consulting firms, internal training departments and even by institutions of higher education. Enterprise software applications are complex information systems that contain a lot of issues which are addressed within educational sessions, for example architecture, technology, programming and business applications [WaSc99]. However, the overhead that the operation and maintenance of complex IT systems present often complicates the use in education. One possibility to reduce this overhead is to acquire services from an application service provider (ASP) [Bece+00, p. 41].
848
2
M. Mohr, T. Simon, H. Krcmar
Service Provisioning for Educators
Application Service Providing (ASP) is a service which allows customers to use software services provided by another company. The services are centrally operated and maintained and are contractually fixed [Krcm03, p. 310]. The service can be used without having to care about the hardware, its administrative work and the way the service is fulfilled. The computing resources are not located at the own company site and the knowledge of the system is based at the service provider. ASP comes along with a technical support package, helping the customer to ease the use of service and taking care of providing solutions, if problems arise. Emergency support is another service of work. The ASP concept can be applied to nearly any type of application and is commonly used for deploying an array of software ranging from basic office suites, such as office applications, to large enterprise resource planning systems, such as SAP [Wals03, p. 103]. A lot of commercial providers of educational resources like teaching concepts or teaching material use the term “Education Service Providing” in order to describe their offerings. We understand Education Service Providing (ESP) in a more technically oriented way: it is both an add-on and a modification of the traditional ASP service: Add-on means the ASP additionally offers education specific services, e.g. train the trainer packages and support for problems referencing special issues (concerning the hosted application) located in the educational sector like e.g. class controlling or system based examinations. Traditional ASP is industryindependent whereas ESP is optimized to be utilized in the educational sector, where the hosted systems have to be prepared to accomplish the requirements of trainers and students. This includes modifying both the hosted software itself and the technical infrastructure running the software. These steps are necessary because of the special usage patterns of educators.
Figure 1: From ASP to ESP
With this definition of ESP, the traditional ASP characteristic „software as a service“ [GrMa02] moves towards „educational resources as a service”.
Building an Adaptive Infrastructure for Education Service Providing
3
849
System Workload Patterns within Educational Environments: The Whiplash Effect
Educational institutions have some characteristics in attitude that result in special requirements for the underlying technical infrastructure used for the education process. Those requirements are quite different from those of operational businesses: Unlike enterprise systems used in their intended context within companies, educationally dedicated systems have to bear the peculiarity of the educators’ usage patterns. There are three main characteristics that can be identified: long-term discontinuity, short-term discontinuity and atypical workload. Discontinuous workload on the long run means the load on the systems varies extremely during a year: depending on holiday times and course periods the system usage varies extremely. On the short run, depending on the shape of an educational session, there is an increased demand of computing power during the hours of a course, followed by the resources running in an idle state till the next course takes place. These discontinuity phenomena can be approved e.g. by using SAP’s standard workload analysis transactions like ST03N or ST06, by operating system monitoring and by interpreting SAProuter’s logging files. Most of the time the underlying hosts rest and so valuable assets remain unused. But at the same time high and peak load situations must be handled: parallel courses must be possible without loss of computing power of one of the courses. Educators also tend to an atypical usage of a system. Use cases which are usually done only once by a single person are worked through in a totally different manner: E.g. 20 students running an MRP operation at the same time or 20 students in a data warehousing course modifying the data dictionary simultaneously. This unusual behavior, which does not happen to the systems in the real world, also results in a heavy system usage. Another characteristic is the fact that educators don’t like to work on used and “dirty” systems: For new courses educational institutions regularly need new systems or clients. Those copy runs also highly burden the system. In case of complete IDES systems (pre-customized SAP systems which represent a model company) this is often about a complete reinstallation. The following table provides an overview about the education specific workload patterns described above:
Workload Pattern
Reason(s)
Long-term discontinuity
cyclical variations within a year
holidays, lecture-free periods
Short-term discontinuity
oscillations during course hours
more or less heavy exercises
850
M. Mohr, T. Simon, H. Krcmar
Atypical workload
multiple execution of one-time use cases, e.g. MRP runs
use cases are integral part of educational lesson
simultaneous write access to central components, e.g. data dictionaries
access is integral part of educational lesson
frequent execution of client copies and reinstallations
educators regularly need new clients or systems
Table 1: Education specific system workload patterns
Those three different types of usage patterns don’t occur separately but aggravate each other by overlapping. For example, during summer course weeks (longterm) within a production planning lesson (short-term), a lot of students are each running a material requirements planning (MRP) transaction (atypical workload). During only a few hours, a maximum of computing power is needed whereas some days later, the system will be running in an idle state. This is why it is about a kind of “whiplash effect” which is drafted in Figure 2. System usage [% CPU load and number of requests]
Maximum resource demand Atypical workload Short-term discontinuity Long-term discontinuity Minimum resource demand
Day 1
Day 2
Day 3
Day 4
Day 5
Day 6
Day 7
Day 8
Day 9
Day 10
Time
Figure 2: The Whiplash Effect (draft)
As consequence, the underlying infrastructure has to be able to handle both the discontinuous and atypical workloads which themselves cause for example x higher average response time during customers’ courses x higher duration of administrative tasks, e.g. client copies and reinstallations One way to face such customer access patterns would be sizing for peak workloads. But two problems will arise: First, it is hard to predict the maximum workload of every course and second and most important, given a completely equipped computer centre, there are only limited resources available and charging with a maximum of hardware is very cost intensive.
Building an Adaptive Infrastructure for Education Service Providing
851
Another solution would be to flexibly allocate the given resources the way they provide each educational session at any point of time with sufficient computing power to accomplish the requests.
4
Resource Provisioning “on Demand”
One of the most critical resources concerning computing power for an SAP system is the application server providing a user-defined number of work processes which deal with any kind of user requests. An application server added to an existing SAP system not only enlarges the number of its work processes but also the system’s overall CPU power, shared memory and buffer sizes. A solution to encounter the problems arising from the special workload patterns would be a flexible and scalable shared (application) server concept. Servers not being used at the moment are grouped in a pool [Andr+82, p. 1] and taken out if resources are requested by another SAP system. If a system will need extended resources because of a training lesson taking place the next days, one or more application servers will be connected to the system enlarging its capacity, e.g. the number of its work processes. Assumed that not all systems need extended resources at the same time, a given number of application servers can enhance different systems dynamically. The servers act as a kind of “migrant worker”. The request for additional resources can be triggered in different ways. E.g. a schedule is specifying the times the resources have to be switched from one SAP system to another. It can happen also job scheduled or at specific performance levels. Definitely, resources are allocated “on demand”. The blade technology concept, e.g. Sun Blade servers [Sun02] is supposed to provide a scalable and modular infrastructure and hence the characteristic of this technology fits to the requirements of the concept of usage on demand.
5
Establishing an Adaptive Infrastructure with Blade Servers
As the blade technology emerged a few years ago, a new concept of servers came up. A blade is a slim, hotswappable server which is plugged into a chassis that can hold a number of blades. Each blade server is an independent server with one or more processors and associated memory, disk storage, network controllers and running its own operating system and applications. Fewer components than in the conventional server design are necessary because the chassis provides the servers with power, fans, floppy drives, switches and network ports which are shared with
852
M. Mohr, T. Simon, H. Krcmar
other blade servers. This results in the reduction of cabling and infrastructure costs, power consumption and in less use of data center space [Sun02]. According to [Scha04], blade servers are only about fourth the price of one unit servers with an equivalent capacity. The modular design of a blade server based architecture allows enterprises to scale their IT infrastructure very precisely and also afterwards, after the initial sizing process. There is no need to buy powerful servers and only use part of their computing power or even let them run idle for most of the time. The administrators of data centers can buy what they need today and plug in additional blades when their processing needs increase. Since the sizing of a SAP system is not trivial, the blade technology enables the SAP systems to be scaled more accurate. Another advantage of blade servers is the central system management which allows the administrator to remote install or configure software on blades. Critical operating parameters like temperature and fans can be also monitored via web client. In the context of an SAP system landscape, each blade server is suited to run as an independent application server. The design and the characteristics of the blade technology enable this technology to serve as hardware foundation of a concept supporting flexible resource allocation.
6
Load Balancing in SAP Systems
The application layer of each SAP system consists of one or a cluster of several SAP instances1 which normally run on different application server hosts. When a user connects to the system, he is assigned to a specific application server which processes all the incoming requests of that user. For each SAP system there is one message server configured, which handles the load balancing (Figure 3). This message server redirects the logon request of the user to the application server that currently faces the smallest workload. As consequence, each user is logged on to one application server for the time of the whole session. Each application server runs a dispatcher and a number of work processes. Any dialog user request is split into dialog steps. Each dialog step is assigned to a single work process for execution. The dispatcher distributes the dialog steps among the work processes on the application server. Different dialog steps of the same user request don’t have to be executed on the same work processes; however the
1
The highest number of application servers at customer installations is less than 30 [Rade01].
Building an Adaptive Infrastructure for Education Service Providing
853
assignment of the work process has to be set for every single dialog step (“dialog work process multiplexing”) [Schn04, p. 60]. SAP systems allow system wide logon load balancing. But once a user is logged on to an application server there is no further load balancing between different application servers. Presentation server
SAP system
Application server
wp
Dispatcher
wp wp
MessageServer
... Application server
wp
Dispatcher
wp wp
... SAP system MessageServer
Application server
...
wp
Dispatcher
wp wp
...
...
wp = work process
Figure 3: Load balancing in SAP systems
Logon load balancing also allows the system to handle breakdowns of single servers: In case an application server breaks down, the message server redirects the incoming logon to another application server within the SAP system cluster. Additional application servers can be installed to support a system with additional computing power. Despite the fact that the SAP system, once it is installed, can dynamically distribute the incoming requests to application servers and their work processes, the overall technical design of the system itself is fixed. Incoming user requests cannot be distributed among application servers of different SAP systems. During the installation of an application server the specific SAP system the server will work for has to be set. It is not possible to switch the server to another system dynamically, even if there is no work to do and the server could support another SAP system which currently is under high work load.
854
7
7.1
M. Mohr, T. Simon, H. Krcmar
Flexible Server Assignment within a Fixed Software Architecture Script Based Application Server Assignment
Although, as described above, the application server architecture of SAP systems is fixed after the initial configuration procedure, there is a technique that allows an SAP application server running on a blade host to switch between several SAP systems dynamically within minutes. This technique is called Blade Runner2 and it is based on a script which runs on operating system level on a blade server. Setup is easy and only small software packages have to be installed to configure a blade to run with blade runner. The execution of blade runner starts an application server (= instance) which then connects to a user chosen SAP system. The script copies the settings of another template application server and sets up the structures the new application server needs. The template server delivers an image for the new SAP instance. This image includes file structure, configuration files for the database connection and SAP profiles. The profiles of the starting application server can even be customized, e.g. by defining the number of different kinds of work processes. As consequence, the services of an SAP system (e.g. work processes) are not statically bound to a dedicated server. A service could run on any of the currently active application servers. Once the application server is started it acts like a normal SAP instance. If another SAP system needs the computing power of this server, the blade runner script logs off the server and attaches it to the requesting SAP system.
7.2
Advantages through Flexible Application Server Assignment
This simple scripting technique enables application servers to run for different SAP systems. In the context of service providing for educational institutions, an SAP system’s capacity can be adapted to the specific course demands which may help managing the “whiplash effect” described above. This will result in a better system performance. Whereas users gain in performance, the application service provider will experience an increase in flexibility. He can deal with server breakdowns much more
2
Blade Runner is a bundle of UNIX Solaris bash scripts and SAP ABAP™ programs developped by the Chair for Information Systems at the Technische Universität München.
Building an Adaptive Infrastructure for Education Service Providing
855
easily and faster, because a dynamic blade can be assigned to another system within less than five minutes. The blade switching concept will be of economic interest especially in a situation where there is a big amount of SAP systems to be “supported” by a given amount of blade servers. The switching concept enables the pooled blade servers to work for different SAP systems. It enables a fast redesign of the overall SAP system landscape in order to establish a kind of data center wide load balancing. Assumed that not all systems need extended computing power at the same time, the service provider can run a given number of SAP systems at a given service level with less capital investments in hardware than in a situation without flexible server assignment. But, in the case of ESP, there are some preconditions: 1. The lecture periods and holiday times during a year don’t overlap completely. In case the ESP’s customer base is heterogeneous (e.g. universities, universities of applied sciences, schools) there’s a chance that not all customers go on leave at the same time. 2. During lecture periods, not all customers conduct their courses simultaneously. There is no good reason to presume an uneven spreading of educational courses while the university is in session. Table 2 gives an overview about the advantages mentioned above and their practical implications:
Advantage
Consequences
adaptation of one SAP system’s capacity
ability to handle peak workloads, better performance
fast substitution of broken servers
less server down times
data center wide load balancing
less hardware investments necessary
Table 2: Advantages and consequences of a flexible server assignment
7.3
Case Study: HCC at Technische Universität München
The HCC (Hochschulkompetenzzentrum - University Competence Center) at Technische Universität München is an Application Service Provider (ASP) hosting more than 45 independent SAP Systems for about 40 German institutions of higher education, e.g. universities and universities of applied sciences. Those institutions include SAP applications into their curricula: a variety of courses is based on SAP software, e.g. lectures about customizing and seminars dealing with ABAP™ programming or data warehousing.
856
7.3.1
M. Mohr, T. Simon, H. Krcmar
Current Situation at the HCC Data Center
The HCC’s data centre is equipped with about 40 Sun Fire V210 servers and about 96 Sun Fire B100S Blade servers. Actually (as of June 2004) each SAP system consists of a cluster of three application servers: the central instance and the database instance are running on a Sun Fire V210 server whereas the two dialog instances are running on two Sun Fire B100S Blade servers. Each V210 is connected to a Sun StoreEdge 3310 SCSI array. The dialog instances are statically assigned to their specific central instance because SAP’s architecture requires so. The HCC faces a kind of dilemma: Running a static software on a flexible hardware: So far, the HCC does not use the blade infrastructure as originally intended. Consequently, the systems cannot adapt to changing workload situations and workload differences between the several systems cannot be equalized. 7.3.2
Future Configuration Plans: Blade Switching
The concept of flexible application server assignment using Blade Runner promises to appease the current dilemma. If some of the existing blades are turned flexible and put into the blade pool, the HCC hopefully can x handle peak workload situations (during educational courses of individual customers) on single SAP systems x easily and fast react to server breakdowns and
D0
Figure 4: HCC's SAP system landscape architecture alternatives
D 02
3 D0
D 01
D 02
D 01
D 02
D 01
3
x establish a data center wide load balancing between the 45 SAP systems.
Building an Adaptive Infrastructure for Education Service Providing
7.3.3
857
Flexible Infrastructure: Measuring Benefits and Limits
The HCC will only take into consideration the flexible infrastructure concept if it yields an economic benefit. Since the project is still in an early phase the performance enhancement was only measured under conditions which are not yet close to course reality, i.e. on few test servers over a limited period of weeks. This is why, in the next phase, we are going to extend the time frame and propose to measure the benefits with the following test scenarios: 1. Predict the HCC customers’ system usage behavior (temporal distribution of workload). Next, put this behavior into a statistical model. Then use this model to perform an ex-ante-simulation of possible data center wide load balancing using the Blade Runner concept. 2. After a period of about three months running the data center with the “old” static blade architecture measure a predefined set of important values (see below), in the first instance referring to a test environment, i.e. 1 or 2 SAP systems. An ecatt macro will produce the necessary test workload. Then implement the flexible blade concept on a few blade servers and replay the test run, again measuring the defined values. This ex-post-measurement will reveal enhancements in data center wide performance, if existent. In a second phase, the test environment will be enlarged to more SAP systems. The values to be measured first of all include average response time as defined in [Schn02], because this is the main indicator for a system’s performance from a user’s point of view. For the data center wide average response time is to be optimized, the individual system average response times have to be aggregated, e.g. including a weighting. From the HCC’s point of view a shorter duration of client copies and reinstallations would make the administrators’ life easier because at an average there are about 3-4 client copies to be conducted per month. Flexibly assigned application servers are supposed to help reduce duration. But to what extend can additional blade based application servers improve an SAP system’s capacity before another component becomes a bottleneck ? Each new application server can handle more users and more requests which will produce an extended amount of database transactions and increased network traffic. In another test series, we propose to examine the delimiting factors like database host and network connections when adding another application server to an existing cluster.
7.4
Portability Considerations
The HCC currently hosts SAP R/3 Enterprise systems, BW 3.10 systems and one IS-Banking 4.6C system. The blade runner script has been developed for this configuration but the concept itself can be applied to every kind of Web Application
858
M. Mohr, T. Simon, H. Krcmar
Server (Web AS) based SAP systems. Furthermore, it is not restricted to application servers installed on blade servers. However, the blade technology supports the creation of a modular and scalable system landscape better than big one-unit hosts. Productive, non education dedicated SAP systems usually don’t experience such atypical and inconstant workload. But there are some examples where they do so: year-end or month-end closing and periods of time where SAP systems have to be customized, tested or migrated. The blade runner technique would equip these systems during times of higher workload with additional computing power to still provide enough hardware and computing resources to handle the incoming requests.
8
Conclusions
The flexible resource allocation concept we proposed in this paper is an attempt to solve the area of conflict between running a static software system (considering SAP systems as an example) and the efforts of embedding it into an adaptive hardware architecture (i.e. blade servers). We found out that this won’t be a real problem because with relatively little effort on the part of the software application the latter can be turned flexible. In the case of providing SAP systems for educational purposes (ESP model) this opens up new potentials for making available a lot of SAP training systems with limited hardware resources.
References [Andr+82] Andrews, G. R.; Dobkin, D. P.; Downey, P.J.: Distributed allocation with pools of servers. Annual ACM Symposium on Principles of Distributed Computing, Ottawa, Canada, 1982. [Bece+00] Becerra-Fernandez, I.; Murphy, K. E.; Simon, S.J.: Enterprise resource planning: integrating ERP in the business school curriculum. Communications of the ACM 43(4), 2000, pp. 39-41. [Dave98] Davenport, T. H.: Putting the Enterprise into the Enterprise System. Harvard Business Review July-August 1998, 1998, pp. 121-131. [GrMa02] Greschler, D.; Mangan, T.: Networking lessons in delivering 'Software as a Service' - Part I. International Journal of Network Management 12, 2002, pp. 317-321. [Krcm03] Krcmar, H.: Informationsmanagement. Springer: Berlin, et al., 2003. [Lang03] Langley, N.: Demand for SAP skills on the rise. ComputerWeekly.com. 2003. [Rade01] Rademann, C.: Introduction into mySAP.com Landscapes, 2001.
Building an Adaptive Infrastructure for Education Service Providing
859
[Scha04] Scharf, A.: Blade-Server gewinnen an Akzeptanz. Monitor. 4a, 2004. [Schn02] Schneider, T.: SAP Performance Optimization Guide, SAP Press, 2002. [Schn04] Schneider-Neureither, A.: Optimierung von SAP-Systemlandschaften, SAP Press, 2004. [Sun02] Sun: Improving Economies of Scale with Blade Computing, 2002. [Wals03] Walsh, K. R.: Analyzing the application ASP concept: technologies, economies, and strategies. Communications of the ACM 46(8), 2003, pp. 103-107. [WaSc99] Watson, E. E.; Schneider, H.: Using ERP systems in education.. Communications of the ACM 1, 1999.
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce Susanne Robra-Bissantz, Kai-Uwe Götzelt Friedrich-Alexander-Universität Erlangen-Nürnberg
Zusammenfassung: Unternehmen setzen zunehmend auch E-Learning-Angebote zur Wissensvermittlung an ihre Kunden ein. Kundenorientiertes E-Learning hat das Potenzial, als zusätzliches Leistungsangebot eines qualitäts- oder serviceorientierten Anbieters zu seiner Differenzierung im Wettbewerb beizutragen. Um dieses Potenzial auszuschöpfen ist jedoch eine genaue Analyse der Erfolgsfaktoren solcher Angebote notwendig. Dieser Beitrag zeigt in einem Rahmenmodell die Einflussfaktoren auf den Erfolg von kundenorientierten E-Learning-Angeboten auf und entwickelt in theoretischer sowie empirischer Analyse aus der Sicht potenzieller Nachfrager Erfolg versprechende Rahmenbedingungen und Ausgestaltungsansätze des kundenorientierten E-Learning. Schlüsselworte: E-Learning, kundenorientiertes E-Learning, Customer Focused E-Learning, EduCommerce, Customer Education and Qualification
1
Problem und Ziel
Zu den zentralen Lernprozessen in Unternehmen zählen heute neben der Aus- und Weiterbildung einzelner Mitarbeiter und der Erweiterung der organisationalen Wissensbasis auch kundenbezogene Lernprozesse [BuSc96]. Immer mehr Unternehmen geben über ihre Website relevantes Wissen an den Kunden weiter (Customer Focused E-Learning, CFEL). Dabei stehen zahlreiche erfolgreiche Beispiele der Einführung kundenorientierter E-Learning-Angebote (ELA) einer ebenso großen Anzahl von Misserfolgen gegenüber, die bereits wenige Monate nach der Einführung wieder eingestellt werden. Von der Wissenschaft weitgehend unbeobachtet, blieb in der Literatur eine differenzierte Analyse der Erfolgsfaktoren kundenorientierter ELA bisher aus. Ziel dieses Beitrags ist es, anhand einer theoretischen Analyse die wesentlichen Erfolg versprechenden externen Determinanten sowie Ansätze der Ausgestaltung von kundenorientiertem E-Learning herauszuarbeiten. Eine explorative empirische Studie überprüft die Erkenntnisse, die sich auf die Beurteilung von Lernangeboten durch den Nachfrager beziehen.
862
2 2.1
S. Robra-Bissantz, K.-U. Götzelt
Kundenorientiertes E-Learning Abgrenzung
E-Learning wird verstanden als Lernen, das mit Informations- und Kommunikationstechnologien unterstützt bzw. ermöglicht wird [Bac+01, S. 28]. Im kundenorientierten E-Learning werden im Wesentlichen drei Formen unterschieden [MoZe03], die zunächst verschiedenen Zielsetzungen dienen. Der Einsatz von ELearning als Marketinginstrument im E-Commerce, auch EduCommerce genannt, bietet den Kunden kostenlose, produktbezogene Lernangebote zur Steigerung des Absatzes [ChWh01; Conn01, S. 4] sowie zur Erhöhung der Kundenzufriedenheit. Die Schulung des Kunden im Umgang mit dem Produkt in der Nachkaufphase soll den Kundenservice entlasten und damit im Wesentlichen eine Reduktion von Kosten aber auch eine höhere Kundenloyalität bewirken [Aldr00; MoZe03]. Darüber hinaus wird auch für Unternehmen außerhalb der Aus- und Weiterbildungsbranche die Möglichkeit gesehen, kostenpflichtige Angebote im Rahmen des Lebenslangen Lernens für den Kunden zu etablieren [Aldr00; Frö+01, S. 4]. Als zusätzliche Unternehmensleistung ermöglicht CFEL so eine Diversifikation des Unternehmens. Die Grenzen zwischen den verschiedenen Arten des kundenorientierten E-Learning sind jedoch durchaus fließend. So können Angebote zur Unterstützung des Lebenslangen Lernens der Kunden auch in der After-Sales-Phase zur Kundenloyalität beitragen, Abgebote zur Erläuterung von Produktfunktionalitäten sind sowohl im EduCommerce als auch in der Nachkaufphase einsetzbar. Im Rahmen dieses Beitrags werden daher unter kundenorientiertem E-Learning sämtliche, von Leistungsanbietern initiierten, webbasierten Formen der Wissensvermittlung verstanden, die sich an Endkunden richten und der Erreichung von Unternehmenszielen dienen.
2.2
Einflussbereiche
Märkte lassen sich durch Nachfrager mit ihren speziellen Bedürfnissen, angebotene Güter und Leistungen als nutzenstiftende Eigenschaftsbündel sowie Anbieter mit Instrumenten der Nutzengestaltung charakterisieren [Baue94, S. 710]. In einer Betrachtung des Marktes, auf dem kundenorientierte E-Learning-Angebote offeriert werden, sind die in Abbildung 1 dargestellten Einflussbereiche auf einen Erfolg versprechenden Einsatz zu berücksichtigen. Sie umfassen externe Determinanten des CFEL-Angebots, die zu der Entscheidung für den Anbieter führen, „ob“ er kundenorientiertes E-Learning einführen sollte. Daneben spielen Ausgestaltungsoptionen des CFEL-Angebots eine Rolle, wenn der Anbieter sich Gedanken über ein „wie“ des kundenorientierten E-Learning macht.
sozioökonomische Merkmale
Inhalte Einsatzsituationen
hf ra
Anwendungen Involvement
Produkte
r te ie
Na c
b An
Kundenorientierte E-LearningAngebote
psychographische Merkmale
863
Unternehmensstrategie
ge
r
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
Prozesse/ Systeme/ Technologien
Produkteigenschaften/ -palette
Abbildung 1: Einflussbereiche auf den Erfolg kundenorientierter E-Learning-Angebote
2.3
Untersuchungsansatz
Im vorliegendem Beitrag werden zunächst die herausgearbeiteten Einflussbereiche auf den erfolgreichen Einsatz kundenorientierter ELA theoretisch analysiert. Hieraus ergeben sich Fragestellungen für eine empirische Erhebung bei (potenziellen) Nachfragern solcher Angebote. Denn gleich welchen speziellen Unternehmenszielen kundenorientierte E-Learning-Angebote dienen – eine Basisvoraussetzung für ihren Erfolg stellt dar, inwieweit der Kunde sie als Leistungsangebot sieht, das ihm einen besonderen Wert vermittelt. Für eine Erreichung der fokussierten Unternehmensziele ist notwendig, CFEL-Konzepte an Kundenerwartungen, -bedürfnissen und -präferenzen auszurichten. Als Erhebungsverfahren dient eine Online-Befragung mittels eines standardisierten Fragebogens. Dieser umfasst geschlossene Fragen mit überwiegend fünfstufigen, monopolaren Rating-Skalen („stimme voll zu“ bis „stimme überhaupt nicht zu“ bzw. „sehr interessant“ bis „überhaupt nicht interessant“), deren Messwerte unter der Annahme gleicher Skalenabstände zwischen den Ausprägungen wie metrische Daten behandelt werden können [Ber+01, S. 74]. Da sich bislang noch keine Studie mit dem Thema des Endkundenlernens aus Nachfragersicht auseinandersetzt, besteht eine besonders hohe Gefahr, mit festen Antwortkategorien relevante Zusammenhänge zu übersehen. Einige offene Fragen, die zudem dem explorativen Charakter der Befragung gerecht werden, reduzieren dieses Risiko [Ber+01, S. 101]. Als Zielgruppe der Befragung dient der Verteiler des Lehrstuhls Wirtschaftsinformatik II der Universität Erlangen-Nürnberg, der in Bezug auf soziodemografische und Mediennutzungsdaten im Wesentlichen der Gruppe erfahrener Internetnutzer entspricht. Da der Fragebogen während des Befragungszeitraums (26.02.2004 bis 09.04.2004) nur von 95 Probanden aufgerufen wurde, hat die Studie explorativen Charakter. Die Datenanalyse der über 300 Variablen erfolgte mithilfe SPSS 11.5 sowie MS Excel.
864
3 3.1 3.1.1
S. Robra-Bissantz, K.-U. Götzelt
Determinanten des kundenorientierten E-Learning Anbieterbezogene Faktoren Einflussbereiche
Da der Einsatz kundenorientierter ELA der Erreichung von Unternehmenszielen dient, ist das CFEL in Wettbewerbsstrategie, Funktionen, Prozesse und ITSysteme des Unternehmens zu integrieren [Bac+01, S. 74 f.]. ELA bieten sich in Form von Value-Added-Services (VAS) als Instrument einer kundenorientierten Differenzierungsstrategie an, die einen über die Kernleistung hinausgehenden Mehrwert beim Nutzer generieren [Wirt02, S. 265] und sich damit potenziell zur Präferenzbildung für das Leistungsangebot des Unternehmens (Kundengewinnung) sowie zur Steigerung der Loyalität bei bestehenden Kunden (Kundenbindung) [HüMa00, S. 258] eignen. Da ELA zu jeder Zeit und an jedem Ort verfügbar sind, entsprechen sie der gestiegenen Service- und Convenienceorientierung der Verbraucher [Laak95, S. 2; Gent02, S. 161]. VAS dienen der Differenzierung im Wettbewerb umso mehr, je weniger Wettbewerber über ähnliche Dienste verfügen [MeBl00, S. 281]. Im Rahmen einer Kostenführerschaftsstrategie spielen Strategien des CFEL lediglich eine Rolle, wenn der Kunde auch bei preisgünstigen Angeboten informationsbezogene Services, wie z. B. Hotlines oder Installationshilfen, als Basiseigenschaften im Sinne des Kano-Modells voraussetzt. Einfluss auf den Erfolg von ELA hat der Umfang der Geschäftstätigkeit eines Unternehmens im Internet (E-Business-Strategie). Wird es lediglich als Präsentations- und/oder Kommunikationsmedium eingesetzt [Herm01, S. 103; Wirt01, S. 37], ist der Nutzen des CFEL als gering einzustufen. Das Potenzial, Interessenten durch umfassende Informationen zum Produkt mithilfe von ELA in Käufer zu überführen, droht durch den Medienbruch im Kaufprozess zu verschwinden. Bei elektronischer Unterstützung gesamter Transaktionsprozesse bietet CFEL die Möglichkeit, fehlende olfaktorische und taktile Reize beim Onlinekauf durch umfangreiche Informationen auszugleichen [SpBl01, S. 82] sowie Cross-SellingPotenziale durch ELA im Anschluss an Verkaufsprozesse auszuschöpfen. Bezogen auf den Inhalt der E-Learning-Angebote ist davon auszugehen, dass Unternehmen mit einer ausgereiften innerbetrieblichen E-Learning-Strategie sowie einem umfangreichen Wissensmanagement von einem hohen Synergiepotenzial profitieren. Denn die Wiederverwendung bereits bestehendener Lerninhalte reduziert den zeitlichen und finanziellen Aufwand für die Erstellung kundenorientierter E-Learning-Angebote erheblich [HoTe01, S. 17]. So sind z. B. ELA zur Produktschulung der Vertriebs- und Servicemitarbeiter einfach in Angebote umsetzbar, die den Kunden mit dem Produkt und seinen Funktionalitäten vertraut ma-
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
865
chen. Auch Teile zentraler Wissensressourcen eines Unternehmens in Form von Knowledge- oder Contentpools, die kein wettberwerbsrelevantes Wissen beinhalten, stehen für CFEL ebenfalls zur Verfügung. Neben dem Rückgriff auf Lerninhalte ermöglichen ausgeprägte E-LearningAktivitäten eines Unternehmens auch die Nutzung des aufgebauten Know-hows bei Erstellung, Bezug, Management und Distrubution von Lernangeboten. Eine Übertragung von Teilen der im Bereich des Personalmanagements durchgeführten Skill-Management-Prozesse auf die Wissensvermittlung an Kunden bietet eine Ergänzung der Aus- und Weiterbildungsangebote [Bac+01, S. 77]. Letztlich sorgt das Customer Relationship Management (CRM) im Unternehmen für die Bereitstellung und Erhebung marketingrelevanter Daten im Rahmen von CFEL und die Steuerung des Einsatzes von ELA zur Verbesserung von Kundengewinnung und -bindung. Bei der technischen Umsetzung des kundenorientierten E-Learning ist davon auszugehen, dass diejenigen Unternehmen Vorteile aufweisen, die E-LearningSysteme bereits zur Qualifizierung von Mitarbeitern, Zulieferern oder Partnern einsetzen. Kundenorientiertes E-Learning erfordert technologische Ressourcen in Form von Lernmanagementsystemen, Anwendungen zur Wissensvermittlung und zur Unterstützung des Lernprozesses, Standards zur Sicherstellung der Wiederverwendbarkeit sowie Basistechnologien und -applikationen die im Rahmen des webbasierten Lernens Anwendung finden. Darüber hinaus müssen die Systeme in die bestehende IT-Landschaft integriert sein. 3.1.2
Ergebnisse der empirischen Studie Welche Anbieter sollten Ihrer Meinung nach ELM zur Verfügung stellen? serviceorientierter Anbieter Anbieter qualitativ hochw ertiger Produkte bekannter Anbieter
preisgünstiger Anbieter 0% stimme voll zu
20%
stimme eher zu
teils teils
40%
60%
stimme eher nicht zu
80%
100%
stimme überhaupt nicht zu
Abbildung 2: Einfluss des Unternehmensimage auf die Erwartungshaltung der Nachfrager
Mithilfe der empirischen Studie zeigt sich, dass die Nachfrager E-LearningModule (ELM) insbesondere bei Unternehmen erwarten, die als service- oder qualitätsorientierte, differenzierte Anbieter gelten. Der überwiegende Teil der Befragten nimmt es in Kauf, dass preisgünstige Anbieter auf derartige Serviceleistungen verzichten. Die Überprüfung weiterer Ergebnisse der theoretischen Analyse der
866
S. Robra-Bissantz, K.-U. Götzelt
anbieterbezogenen Faktoren sind Thema zurzeit laufender empirischer Untersuchungen zum CFEL aus Unternehmenssicht1.
3.2
Nachfragerbezogene Faktoren
3.2.1
Einflussbereiche
Aus Sicht des Nachfragers gilt es zu beurteilen, ob dieser grundsätzlich an Lernangeboten oder einer qualifizierenden Aus- und Weiterbildung interessiert ist und dafür zudem den elektronischem Weg als geeignet erachtet. Dabei zeigen in einer von der Bertelsmann Stiftung und dem Deutschen Volkshochschul-Verband durchgeführten Studie zum Thema „Telelernen in Deutschland“ [Bert02] etwa 30% der Befragten grundsätzlich Interesse an der Lernform Telelernen. Besonders hoch ist die Akzeptanz (50 %) bei den unter 30jährigen. Eine genauere Kundentypologisierung anhand von sozioökonomischen Kriterien (Einkommen, Alter, Bildungsstand) erweist sich als schwierig [Dege98, S. 96]. Denn Interesse und Präferenzen eines Individuums hinsichtlich elektronischen Lernens werden entscheidend von dessen Wertvorstellungen, wie Alltagsbewusstsein, Lebensstil und Lebenszielen beeinflusst [Pepe95, S. 67f.]. LebensstilTypologien, wie z. B. Sinus-Milieus (Sinus Sociovision), führen Personen in Gruppen zusammen, welche in ihrer grundsätzlichen Wertorientierung und Lebensauffassung übereinstimmen [Jaco98, S. 74] und beschreiben diese anhand sozioökonomischer Kriterien (Einkommen, Bildung, Beruf) [Publ04]. Gemäß Sinus Sociovision [SiSo04] weisen vier Milieus (insgesamt 29 % der deutschen Bevölkerung), die tendenziell über ein höheres Bildungsniveau, höheres Einkommen sowie eher leitende Stellung verfügen, ein besonders hohes Potenzial bezüglich verschiedener Formen der Aus- und Weiterbildung auf. Etablierte (vor allem leitende Angestellte, höhere Beamte sowie Selbständige und Freiberufler mit höheren Bildungsabschlüssen und einer privilegierten finanziellen Ausstattung) messen dem beruflichen Vorankommen eine sehr hohe Bedeutung zu und sind gegenüber technischen Neuerungen aufgeschlossen. Sie sind eine wichtige Zielgruppe für qualifizierende elektronische Weiterbildungsangebote. Postmaterielle (vor allem leitende Angestellte, Beamte, Freiberufler und Studenten) legen sowohl auf Selbstverwirklichung als auch auf beruflichen Erfolg Wert. Für sie spielt Lernen, sowohl berufs- als auch interessensbezogen, eine tragende Rolle, denn sie halten die Verfolgung intellektueller Interessen für wichtiger als materiellen Konsum. Konservative (viele kleine Gewerbetreibende und Angestellte in leitenden Positionen mit mittlerem bis höherem Bildungsniveau) haben großes Interesse an Weiterbildung. Moderne Performer (das jüngste Milieu in Deutschland und über1
Der Lehrstuhl Wirtschaftsinformatik II führt derzeit eine Studie zu innerbetrieblichen Erfolgsfaktoren des CFEL bei Finanzdienstleistern durch.
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
867
wiegend Studenten sowie Berufseinsteiger mit höherem Bildungsabschluss und gehobenem Einkommen) streben ebenfalls nach Weiterbildung, denn sie zeichnen sich durch Leistungswillen, Experimentierfreude und Ehrgeiz aus. 3.2.2
Ergebnisse der empirischen Studie
Das generelle Interesse an ELA ist sehr hoch: etwa 80 % der Befragten geben an, dass ein solches Angebot für sie grundsätzlich von Interesse ist (19 % sehr interessant, 60 % eher interessant, 14 % teils, teils, 5 % weniger interessant und 1 % überhaupt nicht). Für ähnlich interessant halten die Probanden auch die Möglichkeit, sich per Internet qualifizierend weiterzubilden. Allerdings setzen sich die Probanden zu einem großen Anteil aus der bereits für ELA identifizierten Zielgruppe zusammen: den jüngeren Befragten (bis 29) mit hohem Bildungsniveau (zumindest Abitur). Lediglich jeweils ca. 20 % der Befragten haben mittleres bis hohes Alter oder eine geringere Ausbildung. Eine Analyse über verschiedene Alters- und Ausbildungsgruppen kann daher keine auch nur ansatzweise signifikanten Ergebnisse liefern. Jedoch erweist sich bei Betrachtung der Einzelfälle eine weitere Erhebung als sinnvoll. Denn entgegen der theoretischen und bereits exisitierenden empirischen Analysen weisen die zwischen 30- und 50jähringen sowie Befragte, die lediglich einen Hauptschulabschluss aufweisen, ein höheres Interesse am E-Learning als die identifizierte Zielgruppe auf.
3.3 3.3.1
Produktbezogene Faktoren Einflussbereiche
Kundenorientierte ELA sind insbesondere geeignet für Produkte, die sich durch ein hohes Involvement, hohe Komplexität oder anspruchsvolle technische Gestaltung auszeichnen. Die Stärke des Involvements, als Grad des persönlichen Interesses für ein bestimmtes Produkt, ist ausschlaggebend für den Umfang der Informationsaufnahme, -verarbeitung und -speicherung im Zuge der Kaufentscheidung [KuTo00, S. 64 ff.; Pepe95, S. 61; KrWe96, S. 380]. Kundenorientierte ELA können einem umfangreichen Informationsprozess dienen, indem sie Informationsbedürfnisse des Nachfragers befriedigen, ihn bei der Auswahl der für ihn optimalen Alternative unterstützen und zudem kundenseitige Unsicherheiten bei der Produkt- und Anbieterauswahl reduzieren sowie das Vertrauen in den Anbieter und dessen Produkte erhöhen [ToRi01, S. 189]. Bei Low-Involvement-Produkten bezieht sich ein Lernbedarf weniger auf das Kernprodukt selbst als auf das Produktumfeld. Technisch hoch entwickelte und/oder sehr komplexe Produkte werden oft in zahlreichen Varianten angeboten, ihre Produktlebenszyklen werden immer kürzer. Da es für einen Kunden ohne produktspezifische Vorkenntnisse somit beinahe
868
S. Robra-Bissantz, K.-U. Götzelt
unmöglich ist, das seinen Bedürfnissen entsprechende Produkt auszuwählen, ist er häufig bereits in der Vorkaufphase überfordert. Ein Kaufabschluss sowie eine nachhaltige Zufriedenheit des Kunden kann jedoch nur erzielt werden, wenn der Kunde sich nicht in seiner Entscheidung allein gelassen fühlt sondern über die nötigen Qualifikationen verfügt und eine individuelle Beratung sowie Betreuung in der Produktverwendung erhält [Aldr00; HüMa00, S. 365]. ELA, die dies im elektronischen Geschäftsverkehr gewährleisten, sind damit von besonders hoher Bedeutung [Pil+01, S. 141]. Neben den Kriterien des Einzelprodukts sollten Anbieter mit eher breitem und/oder tiefem Sortiment CFEL einsetzen. Verfügt ein Produkt über viele Varianten, so stellen ELA sicher, dass der Nachfrager die seinen Bedürfnissen am Besten entsprechende wählt. Bietet der Anbieter dagegen ein breites Sortiment an, so sind ELA sinnvoll, die den Kunden auf weitere Angebote oder Produkt- bzw. Servicebündel aufmerksam machen. 3.3.2
Ergebnisse der empirischen Studie
Über 75 % finden den Einsatz von ELA bei Leistungen aus den Bereichen PC Hardware, Heimelektronik sowie Finanzen interessant. Diese Produkte sind als eher erklärungsbedürftig und komplex zu bezeichnen. Bei welchen Produkten hätten Sie Interesse an ELM?
M öb el Bü ch er Sp ie lw ar en Ti ck et s Ko sm et ik Kl ei du Le ng be ns m itt el
R ei ed se eo n /D VD /C D Vi
PC
H
H ar dw ei ar Ba m e el nk ek di tro en ni st k le is tu ng PC en So ftw ar e Jo In bb fo rm ör se at io n ns in Ve ha rs lt e ic he ru ng en
90% 80% 70% 60% 50% 40% 30% 20% 10% 0%
stimme voll zu
stimme eher zu
Abbildung 3: Eignung von ELM nach Produkten2
Zusätzlich fanden 93 % bzw. 97 % der Probanden, dass Anbieter mit neuartigen bzw. technisch komplexen Leistungen kundenorientierte ELA anbieten sollten. In einer genaueren Betrachtung prüft die Studie das Interesse der Probanden an ELA für idealtypische Kombination bezüglich der Faktoren Involvement (gering/hoch) und Komplexität/Funktionsumfang (gering/hoch) in Beispielprodukten. Hierbei sind, trotz der eher kleinen Stichprobe, häufig signifikante Unterschiede zwischen 2
Die Auswahl der Produkte entpricht dem „Global eCommerce Report 2002“ [TNSI02].
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
869
den Produkten festzuhalten. Prädestiniert für den Einsatz kundenorientierter ELA sind Leistungen, die sowohl eine hohe Komplexität als auch ein hohes Involvement aufweisen. Jedoch hat in der vorliegenden Studie das Involvement einen wesentlich geringeren Einfluss auf das Bedürfnis ergänzender ELA als die Produktkomplexität. In einer Betrachtung unterschiedlicher E-Learning-Angebote sind diejenigen, die im After-Sales angesiedelt sind, fast ausschließlich bei komplexen/funktionsreichen Leistungen gewünscht. Welche der folgenden Leistungen wünschen Sie sich? 60 50 40
ke in e
e
U nt er ha ltu
ng sa n
ge bo t
ity
e
C om m un
Zu sa t
zp ro du kt
&
Tr
ick s
g Ti pp s
Pr ob le m lö su n
Be ra tu ng
rn at iv pr od uk te
Al te
In fo rm
at io ne n
30 20 10 0
hohes Involvement/hohe Komplexität
hohes Involvement/geringe Komplexität
geringes Involvement/geringe Komplexität
geringes Involvement/hohe Komplexität
Abbildung 4: Eignung von ELM nach Involvement und Produkteigenschaften
Bezüglich der Sortimentstiefe und -breite ergibt die empirische Untersuchung, dass kundenseitig ein offenkundiger Bedarf an ELA insbesondere bei hoher Sortimentstiefe besteht (vgl. Abb. 5). Dieses Ergebnis ist nicht überraschend: so ist es nur folgerichtig, dass der Kunde selbst nur dann einen höheren Lernbedarf sieht, wenn er eine Auswahl zwischen zahlreichen Alternativen treffen muss. Welche Anbieter sollten Ihrer Meinung nach ELM zur Verfügung stellen?
tiefes Sortiment
breites Sortiment 0% stimme voll zu
20% stimme eher zu
40% teils teils
60%
stimme eher nicht zu
80%
100%
stimme überhaupt nicht zu
Abbildung 5: Eignung von ELM nach Zusammensetzung der Produktpalette
870
3.4
S. Robra-Bissantz, K.-U. Götzelt
Erfolgsfaktoren
Zusammenfassend zeigen die Ergebnisse der theoretischen und empirischen Untersuchung hinsichtlich der Determinanten eines Erfolg versprechenden CFEL besondere Potenziale dieses Konzepts bei folgenden Konstellationen auf: x Das Unternehmen verfolgt eine Differenzierungsstrategie, x es nutzt das Internet als Medium zum Kaufabschluss, x innerbetrieblich existieren bereits E-Learning-Programme für Mitarbeiter, Zulieferer oder Partner, x seine Nachfrager verfügen über einen eher hohen sozialen Status und sind gegenüber neuen Technologien modern eingestellt, x seine Produkte sind eher komplex und/oder beruhen auf sich ständig verändernden Technologien, x das Produktprogramm weist viele Varianten auf. Diese Eigenschaften sind nicht voneinander unabhängig. Damit lässt sich das besondere Potenzial von Lerneinheiten im Bereich Computerhard- und software, Elektronik sowie anspruchsvoller Finanzdienstleistungen erklären. So geht aus einer aktuellen Studie zur Verbreitung innerbetrieblichen E-Learnings hervor, dass dieses bei steigender Unternehmensgröße sowie im Branchenvergleich überdurchschnittlich häufig bei Versicherungen, Banken sowie in der Elektronik- und EDVBranche eingesetzt wird [KöRo03]. Für Unternehmen dieser Branchen bietet es sich an, die Möglichkeiten des CFEL auszuschöpfen (vgl. Abschnitt 3.3.1).
4 4.1 4.1.1
Ausgestaltung des kundenorientierten E-Learning Inhalte Gestaltungsoptionen
Für Zusatzleistungen geht man davon aus, dass diese umso mehr einer Kundengewinnung und -bindung dienen, je höher ihre Affinität zur Primärleistung ist [Laak95, S. 14ff.]. Damit stellt sich für Lerninhalte die Frage, ob sie in unmittelbarem Zusammenhang mit dem Produkt stehen sollten, ob der Kunde möglicherweise auch auf Angebote zugreifen möchte, die nur im weitesten Sinne in Zusammenhang mit der Kernleistung stehen oder ob Lernangebote denkbar sind, die
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
871
nicht mit der Kernleistung zusammen hängen sondern lediglich den privaten Interessen der Kunden entsprechen. 4.1.2
Ergebnisse der empirischen Untersuchung
Anhand der Untersuchung ist festzustellen, dass der überwiegende Teil der Befragten E-Learning-Angebote bevorzugt, die in direktem Zusammenhang mit der Kernleistung stehen. Daneben werden jedoch auch verstärkt Kurse gewünscht, die einen thematischen Bezug zur Kernleistung aufweisen. So ist beispielsweise der Wunsch nach ELA zum Thema Gesundheit bei der Leistung „Lebensversicherung“ signifikant. Ähnlich verhält es sich bei den Themen „Heimwerken“, „Gesundheit“ bzw. „Fitness“ mit den Produkten „Taschenmesser“, „Küchenmaschine“ bzw. „Deodorant“. ELA, die in keinerlei Zusammenhang mit der Kernleistung stehen, stoßen bei den Befragten auf kein Interesse. Besonders interessante Themen hinsichtlich der privaten Weiterbildung entstammen dem IT-Bereich (Hard- und Software). Daneben besteht auch eine hohe Nachfrage nach Weiterbildungsangeboten zum Erlernen von Sprachen. Die Weiterbildungsklassiker der „Offline-Welt“ rangieren somit auch beim E-Learning auf den vorderen Plätzen. Allein für derartige Angebote ist ein Drittel der Befragten bereit, einen Betrag von bis zu 10 € pro Modul zu bezahlen. Ein möglicher Grund für das sehr gute Abschneiden dieser Themen ist die hohe Bedeutung umfassender Sprach- und EDV-Kenntnisse für das Berufsleben. Etwa 84 % der Befragten würden ELA zum beruflichen Vorankommen nutzen. Dabei spielen allerdings just-intime Informationen am Arbeitsplatz keine große Rolle. Als Ort des Wissenserwerbs ziehen die Meisten die häusliche Umgebung vor. Hier ist zudem z.B. der Erwerb von Softwarekenntnissen per E-Learning sehr praxisnah (z.B. über eine simulierte Programmoberfläche) möglich. Eine überdurchschnittliche Nachfrage besteht außerdem nach ELA aus den Themengebieten Reisen sowie Politik. Im Mittelfeld liegen vor allem Lernangebote zur Allgemeinbildung. Zu welchen Themen möchten Sie sich im Internet weiterbilden? 60 50 40 30 20 10
Th em a
C om pu Th te em r a The So Th R e m ft em ise a S war e p n a C /Fe rac o m rn h pu e L en te Th ä r H nd em er a a (D The rdw a ig ita ma re Th The le) Po Fo litik em m a to a gr Ku Sp ltu ort/ afie r/T Fi Th he tne s em at er s a G /Ki n e T o sc Th h em em hic Th a H a L hte Th it e em ma eim era a K o e l e tu r G kt c es r h un en oni T k / Th hem dhe Ba em a it/ cke Au W n a el H ln e to/ Th imw Mo ess em er tor sp k a G en/B ort ar te as te n/ Th Pfl ln an e Th ma ze em Fa n m ili Th a H em au e a stie Sa re m m el n
0
Abbildung 6: Weiterbildungsthemen
872
4.2
S. Robra-Bissantz, K.-U. Götzelt
Situation
Eine Markttransaktion besteht aus einer Summe von in Phasen zusammengefassten Interaktionsprozessen zwischen Anbietern und Nachfragern zum Austausch von Gütern und Leistungen [ScZi97]. Die Phase, in der sich ein Kunde befindet, kann als Situation des Einsatzes kundenorientierter ELA bezeichnet werden. 4.2.1
Gestaltungsoptionen
Anhand der Transaktionsmodelle von Anbieter und Nachfrager im internetbasierten Handel [Schu00, S. 48ff.; MuÖs98, S. 106] lassen sich für Kundengewinnung und -bindung relevante Phasen identifizieren (vgl. Abb. 7). Eine Analyse dieser Situationen im Markttransaktionsprozess gibt Aufschluss über lernrelevante Anforderungen von Anbieter und Nachfrager an die Transaktionsunterstützung und die Ausgestaltung des CFEL. Orientierung
Information
Evaluation/ Entscheidung
Pre-Sales Kundengewinnung
Nutzung
Neu-/Wieder-/ Ersatzkauf
After-Sales Kundenbindung
Absatzmarketing
Information
Beratung
Service
Kontaktpflege
Phase 1
Phase 2
Phase 3
Phase 4
Phase 5
Abbildung 7: Einsatzsituationen von ELA im E-Commerce-Prozess
Die Phasen 1 bis 3 sind dem eigentlichen Leistungserwerb vorgelagert. Der Einsatz von E-Learning-Angeboten dient hier hauptsächlich der Anwerbung und Qualifizierung von Kunden zum Treffen einer Kaufentscheidung sowie der Vertrauensbildung gegenüber dem Anbieter und dessen Leistungen. Im Verhältnis zu den anderen Phasen bietet Phase 1 relativ wenig Spielraum für den Einsatz kundenorientierter ELA. In dieser Transaktionsphase geht es dem Anbieter darum, einen Erstkontakt zum potenziellen Kunden herzustellen. Das Kundenverhalten kann in dieser Phase als „Stöbern“ bezeichnet werden. Der Nachfrager möchte damit an dieser Stelle noch nicht mit speziellen Informationen versorgt werden, vielmehr gilt es, dessen generelle Aufmerksamkeit für das unternehmerische Leistungsspektrum zu gewinnen. Die Darstellung und Beschreibung der einzelnen Leistungen ist Gegenstand der zweiten Phase. Hier bietet es sich beispielsweise an, kurze Produktdemonstrationen einzusetzen, die den groben Aufbau bzw. die Grundfunktionalitäten und Einsatzbereiche der Leistung erklären, damit der Kunde einen ersten Eindruck sowie ein Grundverständnis für das Produkt erhält. Darüber hinaus können auch Glossare oder Lexika zum Einsatz kommen, die dem Kunden einen schnellen Zugriff auf spezielle Informationen bieten.
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
873
In Phase 3 gilt es, den Interessenten bei seiner Kaufentscheidung aktiv zu unterstützen. Dazu wird ihm, gegebenenfalls nach einer Analyse seiner speziellen Bedürfnisse, aktiv Produktwissen vermittelt, so dass er das für ihn optimal geeignete Produkt erkennt und auswählen kann [ECIN03; Wirt01, S. 395]. Kaufunsicherheiten, wie z. B. das Risiko eines Fehlkaufs, werden verringert [WeKo00, S. 51; Stol00 S. 140]. Durch einen individualisierten Dialog steigt das Vertrauen gegenüber dem Anbieter [SaSa02, S. 37; MIT01, S. 8]. Dies unterstützt die Gewinnung neuer Kunden und verringert darüber hinaus gemäß einer Studie von Eduventures.com die Kosten der Kundenakquisition [Fox03]. Das Spektrum denkbarer Unterstützungsangebote ist in dieser Phase besonders groß. Es reicht von OnlineTutorials, die dem Kunden helfen, die Leistungen und deren Funktionalitäten besser zu verstehen über Simulationen und interaktive Konfigurationsmöglichkeiten bis hin zu ausgefeilten, bedienungsfreundlichen „Lern-Kauf-Kombinationen“. Der Kunde legt z. B. interessante Produkte mit ihren Lerneinheiten zu Nutzeffekten und Verwendungsbereichen in seinen „E-Learning-Basket“ ab. Nach Absolvierung der Lerneinheit kann er die gewählten Produkte entweder bequem online bestellen, wieder zurücklegen und/oder seinen zusammengestellten Einkaufskorb ausdrucken. Nach dem Leistungserwerb steht in den Phasen 4 und 5 die optimale Kundenbetreuung im Mittelpunkt. Mithilfe der E-Learning-Angebote soll die Zufriedenheit des Kunden mit der erworbenen Leistung gewährleistet sowie darauf aufbauend eine stärkere Bindung des Kunden an das Unternehmen erzielt werden. ELA in Phase 4 erhöhen das Produkt-Know-How des Kunden, helfen ihm bei der korrekten Inbetriebnahme der Leistung und lösen etwaige Nutzungsprobleme. Es ist davon auszugehen, dass der Kunde umso zufriedener mit dem gekauften Produkt sein wird, umso besser er dessen Funktionalitäten kennt und beherrscht [Aldr00]. E-Learning-Angebote stellen eine Alternative zur klassischen Gebrauchsanweisung dar, da die einzelnen Schritte realitätsnah sowie multimedial und interaktiv aufgezeigt werden können [HüMa00, S. 365]. Des Weiteren können vom Anbieter zur Verfügung gestellte Tipps und Tricks im Umgang mit dem Produkt dem Kunden helfen, das Nutzenpotenzial der Leistung optimal auszuschöpfen. Interaktive Trouble Shooting Guides, Expertenchats und Knowledge Bases ermöglichen eine schnelle und dazu anschauliche, leicht verständliche Lösung von Problemen im Zusammenhang mit dem Produkt. Sowohl in Phase 4 als auch insbesondere in Phase 5 können E-Learning-Angebote dazu eingesetzt werden, den Kunden langfristig an das Unternehmen zu binden. So werden dem Kunden beispielsweise thematisch passende Produkte sowie Zubehör präsentiert. Die Kontaktpflege und Bindung wird durch den Einsatz von Virtual Communities, die nach dem Prinzip „Kunden helfen Kunden“ funktionieren, unterstützt [ScSt00, S. 85]. Zugleich ist der teilnehmende Kunde über aktuelle Produktneuheiten informiert und so leichter zu Folgekäufen zu motivieren [Mark02, S. 101]. Dies liegt auch daran, dass der Käufer oftmals mehr der positiven Resonanz anderer Nutzer in Bezug auf ein Neuprodukt vertraut als den Anbie-
874
S. Robra-Bissantz, K.-U. Götzelt
terinformationen [Stol00, S. 108]. Aus Anbietersicht tragen ELA im After-SalesBereich zu einer Senkung der Supportkosten und zu einer Entlastung des Servicepersonals bei [eduC03]. 4.2.2
Ergebnisse der empirischen Untersuchung
Aus Kundensicht besteht besonders hohes Interesse an ausführlichen Produktinformationen vor dem Kauf. Als ähnlich attraktiv werden von den Kunden die im After-Sales-Bereich angesiedelten E-Learning-Angebote aufgefasst. Lernmöglichkeiten, die den Kunden im Umgang mit dem erworbenen Produkt unterstützen und schulen, stoßen bei den Befragungsteilnehmern auf durchwegs positive Resonanz. Wie interessant sind für Sie die folgenden Angebote im Internet? Produktinfos Problemlösung Tipps und Tricks Alternativprodukte Zusatzprodukte Beratung Community Unterhaltung 0% sehr interessant
20% eher interessant
40% teils, teils
60%
weniger interessant
80%
100%
überhaupt nicht interessant
Abbildung 8: Eignung von ELA nach Situationen
Dagegen fällt das Interesse an einer fundierten Beratung per Internet vergleichsweise gering aus. Die Gründe der geringen Wertschätzung einer Webberatung liegen gegebenenfalls an den verfügbaren Beratungskonzepten, die oftmals noch nicht das zu leisten im Stande sind, was der Kunde von einer „herkömmlichen“ (persönlichen) Beratung gewohnt ist. Auch die Community wird als Lernmedium vergleichsweise häufig als weniger interessant bezeichnet.
4.3 4.3.1
Anwendungen Darstellungspräferenzen
Hinsichtlich der Darstellungspräferenzen ist die Wissensvermittlung durch verschiedene Informationsarten, wie Abbildungen, Texte, Grafiken (statisch) sowie Animationen und Audio (dynamisch), zu unterscheiden. Außerdem bewerteten die Probanden die beiden Items „Expertenrat“ und „Kontakt zu anderen Interessenten/Nutzern“ („Community“).
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
875
In Abbildung 9 werden die Darstellungspräferenzen für die Kategorien qualifizierte Weiterbildung, Produktinformationen, Beratung, Tipps & Tricks sowie Problemlösungen anhand eines Mittelwertvergleichs der Items gegenübergestellt. Bei Vergleich der Informationsarten wird ersichtlich, dass die Wissensvermittlung mittels statischer Typen wesentlich stärker nachgefragt wird als der Einsatz dynamischer Informationsarten. Wie sollten Ihnen die Lerninhalte vermittelt werden? 3,5 3 2,5 2 1,5 1 Abbildungen
Texte
Weiterbildung
Grafiken Produktinfos
Community Beratung
Experte
Animationen
Problemlösung
Audio
Tipps und Tricks
Abbildung 9: Darstellungspräferenzen
Bei Untersuchung der Einzelergebnisse fallen vor allem folgende Zusammenhänge auf: Nachfrager schätzen es, wenn Abbildungen in die E-Learning-Angebote eingebunden sind. Als unerlässlich werden Abbildungen im Rahmen der Produktinformation beurteilt. Die textuelle Wissensvermittlung erfährt im Bereich der qualifizierten Weiterbildung eine schlechtere Beurteilung als bei den anderen Einsatzgebieten von ELA. Der Einsatz von Grafiken bietet sich gemäß des Datenmaterials insbesondere bei der Produktberatung sowie der qualifizierten Weiterbildung an. Animationen zur Wissensvermittlung sollten eher nur sparsam eingesetzt werden. E-Learning-Angebote, die primär auf Sprachausgabe setzten, entsprechen nicht den Wünschen und Präferenzen der Kunden. Eine Ausnahme bilden dabei ELA zur qualifizierten Weiterbildung. In diesem Bereich wird die Informationsart Audio wesentlich besser bewertet. Allerdings ist sie auch hier im Vergleich zu den anderen Informationsarten als weniger geeignet beurteilt. Die Möglichkeit der Kontaktaufnahme zu einem Experten wird – mit Ausnahme von ELA zur Produktinformation – bei allen Einsatzformen von ELA als sehr wünschenswert eingestuft. Im Vergleich hierzu halten Kunden weniger von der Möglichkeit von anderen Käufern zu lernen. Insgesamt betrachtet spielt das Lernen mit sozialer Interaktion vor allem im After-Sales-Bereich beim Problemlösen und bei der Produktschulung eine Rolle.
876
4.3.2
S. Robra-Bissantz, K.-U. Götzelt
Lernpräferenzen
Obwohl neuere Erkenntnisse im Bereich der Lerntheorien auf die hohe Bedeutung der sozialen Interaktion für das Lernen verweisen, stoßen Möglichkeiten zum Gruppenlernen bei den Befragten auf nur geringes Interesse (vgl. Abb. 10). Der Kunde bevorzugt auch bei Lernangeboten die individualisierte Leistung. Diese umfasst im E-Learning eine bedürfniskonforme und vorwissensadäquate (Selbst-) Selektion der Lerninhalte, z. B. mittels einer Skill-Gap-Analyse, sowie eine benutzerspezifische Anpassung des Lernstils und der medialen Aufbereitung (s.o.) [SaSa02, S. 13; Seu+01, S. 62; Sch+03, S. 27]. Wie lernen Sie am liebsten?
Schritt für Schritt Unterstützung nur wenn notwendig individuelles Lernen kurze Lerneinheiten Selbstbestimmung des Programmablaufs detaillierte Lerneinheiten Führung durch das Programm Gruppenlernen 0% stimme voll zu
20% stimme eher zu
40% teils teils
60%
stimme eher nicht zu
80%
100%
stimme überhaupt nicht zu
Abbildung 10: Lernpräferenzen
Dabei möchte der Lernende zwar Schritt für Schritt vorgehen, jedoch dennoch den Programmablauf selbst bestimmen können. Einer stark ausgeprägten Systemsteuerung wie vom Behaviorismus propagiert, stehen die Befragten eher ablehnend gegenüber. Vielmehr werden Konzepte gefordert, die ein im konstruktivistischen Sinne autonomes, freies Lernen unterstützen aber dennoch dem Lernenden bei Bedarf Hilfestellung leisten. Die Lerneinheiten sollten gemäß der Untersuchungsergebnisse kurz und prägnant gestaltet werden, wobei sich die Befragten wünschen, bei Bedarf auch Zugriff auf weiterführende bzw. detailliertere Informationen zu erhalten. Zusammenfassend erscheint es sinnvoll dem Lernenden Empfehlungen bezüglich der Modulabfolge bereit zu stellen und ihm darüber hinaus die Auswahl von Subsektionen oder das Überspringen einzelner Kursmodule zu ermöglichen.
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
5
877
Fazit und Ausblick
Kundenorientiertes E-Learning hat das Potenzial, als zusätzliches Leistungsangebot eines qualitäts- oder serviceorientierten Anbieters zu seiner Differenzierung im Wettbewerb beizutragen. Praktische Erfahrungen zeigen jedoch, dass dies nicht für jedes Unternehmen, jedes Produkt, alle Nachfrager und beliebige E-Learning-Anwendungen gilt. Daher wird ein umfassendes Rahmenmodell möglicher Einflussbereiche auf den Erfolg von kundenorientiertem E-Learning aufgestellt. In theoretischer und empirischer Analyse zeigen sich die Erfolgsfaktoren des CFEL. Aus Anbietersicht gehören dazu eine eher qualitätsorientierte Positionierung sowie umfassendes Know-how und Erfahrung mit verschiedenen Facetten des E-Business ebenso wie des E-Learning. Es ist davon auszugehen, dass besonders lern- und technologieaffine Nachfragergruppen kundenorientierte E-LearningAngebote zu schätzen wissen. Bezüglich sozio-demografischer Kriterien weist die vorliegende Studie darauf hin, dass hierzu nicht allein jüngere und hochgebildete Personen gehören. Wohl entsprechend ihres Lebensumfelds mit zunehmend drohender Arbeitslosigkeit zeigen auch Ältere und eher schlecht Ausgebildete Interesse an elektronischer Weiterbildung. Ebenso beeinflussen Merkmale des Produktes, wie ein hohes produktspezifisches Involvement und/oder eine hohe Komplexität, sowie ein eher tiefes Produktsortiment des Unternehmens den Erfolg von Lernangeboten. Daneben sehen Nachfrager einen besonderen Nutzen in E-LearningAngeboten, die zwar thematisch nicht unbedingt direkt auf das Angebot des Unternehmens bezogen aber dennoch in motivationaler Nähe dazu angesiedelt sind. Für die Ausgestaltung des CFEL wird neben allgemeinen Empfehlungen, z. B. hinsichtlich ihrer Darstellung, deutlich, dass die Ansprüche der Nutzer E-Learning-Anwendungen erfordern, welche ihre Präferenzen sowie ihre spezielle Situation im E-Commerce-Prozess berücksichtigen. In der weiteren Forschung wird zunächst die Sicht von anbietenden Unternehmen eingenommen, um die innerbetrieblichen, z. B. organisatorischen Voraussetzungen für kundenorientiertes E-Learning genauer zu analysieren. Weiterhin ist die Entwicklung spezieller E-Learning-Systeme erforderlich, die die gestellten Anforderungen an kundenorientiertes E-Learning erfüllen. Dazu gehören eine bedürfniskonforme und vorwissensadäquate (Selbst-)Selektion der Lerninhalte, z. B. mittels einer Skill-Gap-Analyse, sowie eine benutzerspezifische Anpassung des Lernstils und der medialen Aufbereitung. Herkömmliche E-Learning-Systeme bieten in diesem Zusammenhang keine ausreichende Unterstützung für eine Wissensvermittlung an Kunden [Aldr00], da marketingrelevante Aspekte, Situierung an Kundenprozessen und Vorwissen im Zusammhang mit Produkten und Dienstleistungen des Unternehmens nicht umfassend abgebilden werden können. Einzusetzende E-Learning-Anwendungen sind nach ihrer Eignung zur (teil)automatisierten Anpassung an individuelle Kundenbedürfnisse auszuwählen. Es
878
S. Robra-Bissantz, K.-U. Götzelt
ergeben sich individualisierte, personalisierte und situierte E-Learning-Systeme, die sowohl aus Anbieter- als auch aus Kundensicht den notwendigen Mehrwert für eine Nutzung kundenorientierter E-Learning-Angebote sowie für deren Erfolg schaffen.
Literatur [Aldr00] Aldrich, C.: Customer-Focused E-Learning: The Drivers. http://www.learningcircuits.org/jul2000/aldrich.html, 2000, Abruf am 2003-08-13. [Bac+01] Back, A., Bendel, O., Stoller-Schai, D.: E-Learning im Unternehmen. Orell Füssli: Zürich, 2001. [Baue94] Bauer, H. H.: Markt. In: Diller, H. (Hrsg.) Vahlens Großes Marketing Lexikon. dtv: München, 1994, S. 710-711. [BeLe99] Beck, S., Leutenegger, J.-M.: e-Business aus Kundensicht – vom Web-Zapper zum treuen virtuellen Kunden. In: IBM Consulting Group (Hrsg.): Das e-business Prinzp – von Spinnern, Visionären und Realisten. Idee und Funktionsweise der neuen Wirtschaft. Frankfurt am Main: F.A.Z.-Institut, 1999. [Ber+01] Berekoven, L.; Eckert, W.; Ellenrieder, P.: Marktforschung: Methodische Grundlagen und praktische Anwendung. Gabler: Wiesbaden, 2001. [Bert02] Bertelsmann Stiftung: Nachfrageanalyse Telelernen in Deutschland. http://www.bertelsmann-stiftung.de/documents/ PRDOWN.pdf, 2002, Abruf am 200310-18. [BuSc96] Bullinger, H.-J.; Schäfer, M.: Die Rolle des Kunden in einem Lernenden Unternehmen. http://www.htwm.de/bitsa/infoon/lernen/lernen.htm, 1996, Abruf am 2003-0220. [ChWh01] Choi, S.-Y.; Whinston, A.: Educommerce: E-Learning as a Marketing Tool. http://business.cisco.com/app/tree.taf?asset_id=67649, 2001, Abruf am 2002-09-22. [Conn01] Connell, R.: EduCommerce: Online Learning Migrates to the E-Commerce Arena. http://www.eduventures.com/pdf/eduCommerce.pdf, 2001, Abruf 2002-08-12. [Dege98] Degen, H.: Entwicklung eines Wirkmodells für eine anspruchszentrierte Softwareproduktion. Freie Universität Berlin, Dissertation, 1998. [ECIN03] ECIN: Online-Beratung im Internet: Chancen und Risiken. http://www.ecin.de/strategie/onlineberatung/print.html, Abruf am 2003-11-16. [eduC03] eduCommerce-Net: eduCommerce – Technologien. http://www.markatweb.de/ educommercenet/Deutsch/, Abruf am 2003-09-26. [Fox03] Fox, P.: It pays to teach your customers well. http://www.computerworld.com/ softwaretopics/crm/story/0,10801,60423,00.html, Abruf am 2003-10-18.
Erfolgsfaktoren des kundenorientierten E-Learning im E-Commerce
879
[Frö+01] Fröde, F.; Scheja, M.; Weber, G.: eLearning – Eine neue Art zu Lernen, ein neuer Markt. http://www.informatik.htw-dresden.de/~htw10935/papers/Onlinemarketing_ eLearning.pdf, 2001, Abruf am 2002-09-22. [Gent02] Gentsch, P.: Kundengewinnung und –bindung im Internet: Möglichkeiten und Grenzen des analytischen E-CRM. In: Schögel, M.; Schmidt, I. (Hrsg.): ECRM – mit Informationstechnologien. Symposion Publishing: Düsseldorf, 2002. [Herm01] Hermanns, A.: Online-Marketing im E-Commerce – Herausforderungen für das Management. In: Hermanns, A.; Sauter, M. (Hrsg.): Management-Handbuch electronic commerce: Grundlagen, Strategien, Praxisbeispiele. Vahlen: München, 2001. [HoTe01] Hohenstein, A.; Tenbusch, B.: E-Learning-Strategie entwickeln. http://www.global-learning.de/g-learn/downloads/dwd-elearning-strategie.pdf, Abruf am 2003-10-20.
2001,
[HüMa00] Hünerberg, R.; Mann, A.: Online-Service. In: Bliemel, Friedhelm; Fassott, G.; Theobald, A. (Hrsg.): Electronic Commerce. Gabler: Wiesbaden, 2000. [Jaco98] Jacob, E.: Media-Zukunft für Milieu-Typologien. http://www.mediaundmarketing.de/imperia/md/content/pdfdateien/marktforschung/ zielgruppen/typologien/06_072_074_Zielgruppe.pdf, 1998, Abruf am 2004-03-03. [KöRo03] Köllinger, P.; Ross, A.: Marktstudie E-Learning: Nachfrage – Anbieter – Empirische Ergebnisse. Symposion Publishing: Düsseldorf, 2003. [KrWe96] Kroeber-Riel, W.; Weinberg, P.: Konsumentenverhalten. 6. Auflage, München: Vahlen, 1996. [KuTo00] Kuß, A.; Tomczak, T.: Käuferverhalten: eine marketingorientierte Einführung. Lucius und Lucius: Stuttgart, 2000. [Laak95] Laakmann, K.: Value-Added Services als Profilierungsinstrument im Wettbewerb: Analyse, Generierung und Bewertung. Frankfurt am Main: Lang, 1995. [Mark02] Markus, U.: Die Integration der virtuellen Community in das CRM: Konzeption, Rahmenmodell, Realisierung. Josef Eul: Lohmar, 2002. [MeBl00] Meyer, A.; Blümelhuber, C.: Kundenbindung durch Services. In: Bruhn, M.; Homburg, C. (Hrsg.): Handbuch Kundenbindungsmanagement. Gabler: Wiesbaden, 2000. [MIT01] M.I.T. newmedia: eduCommerce – Schulung als Marketing-Maßnahme. http://www.educommerce.mit.de/whitepaper/educommerce_WPmit.pdf, 2001, Abruf am 2003-11-10. [MuÖs98] Muther, A.; Österle, H.: Electronic Customer Care – Neue Wege zum Kunden. In: Wirtschaftsinformatik Nr.2, Jg. 40 (1998), S. 105-113. [MoZe03] Montandon, C.; Zentriegen, M.: Applications of Customer Focused E-Learning. http://ecommerce.lebow.drexel.edu/eli/2003Proceedings/docs/153Monta.pdf, 2003, Abruf am 2004-06-20. [Pepe95] Pepels, W.: Käuferverhalten und Marktforschung: eine praxisorientierte Einführung. Schäffer-Poeschel: Stuttgart, 1995.
880
S. Robra-Bissantz, K.-U. Götzelt
[Pil+01] Piller, F.; Deking, I.; Meier, R.: Mass Customization – Strategien im E-Business. In: Hermanns, A.; Sauter, M. (Hrsg.): Management-Handbuch electronic commerce: Grundlagen, Strategien, Praxisbeispiele. Vahlen: München, 2001. [Publ04] Publisuisse: Positionierungsmodell –Einordnung nach Koordinaten. http://www.publisuisse.ch/deutsch/website/d_home.cfm, Abruf am 2004-03-16. [SaSa02] Sauter, A. M.; Sauter, W.: Blended Learning. Luchterhand: Neuwied et al., 2002. [SiSo04] Sinus Sociovision: http://www.sinus-milieus.de, 2004, Abruf am 2004-03-16. [ScSt00] Schinzer, H.; Steinacker, B.: Virtuelle Gemeinschaften. In: Thome, R.; Schinzer, H. (Hrsg.): Electronic Commerce: Anwendungsbereiche und Potentiale der digitalen Geschäftsabwicklung. Vahlen: München, 2000. [Schu00] Schuhmann, P.: Die Electronic Mall im internetbasierten Handel. Wiesbaden: Gabler, 2000. [Sch+03] Schüpbach, E.; Guggenbühl; U.; Krehl, C.; Siegenthaler; H.; Kaufmann-Hayoz, R.: Didaktischer Leitfaden für E-Learning. h.e.p.: Bern, 2003. [ScZi97] Schmid, B. F.; Zimmermann, H.-D.: Eine Architektur elektronischer Märkte auf der Basis eines generischen Konzeptes für elektronische Produktkataloge. http://www.informationobjects.ch:8080/NetAcademy/naservice/publications.nsf/all_pk/ 462, 1997, Abruf am 2003-10-08. [Seu+01] Seufert, S.; Back, A.; Häusler, M.: E-Learning: Weiterbildung im Internet – Das „Plato-Cookbook“ für internetbasiertes Lernen. Smart Books Publishing: Kilchberg, 2001. [Stol00] Stolpmann, M.: Kundenbindung im E-Business: Loyale Kunden – nachhaltiger Erfolg. Galileo Press: Bonn, 2000. [SpBl01] Spohrer, M.; Blackert, S.: E-Commerce – die Konsumentenperspektive. In: Hermanns, A.; Sauter, M. (Hrsg.): Management-Handbuch electronic commerce: Grundlagen, Strategien, Praxisbeispiele. Vahlen: München, 2001. [TNSI02] : Taylor Nelson Sofres Interactive: Global eCommerce Report 2002. http://www.tns-global.com/corporate/Rooms/DisplayPages/LayoutInitial?Container =com.webridge.entity.EntityOID67599BB5F6108D41AF3CE2C2050C2BA3, 2002, Abruf am 2003-10-22. [ToRi01] Totz, C.; Riemer, K.: Nachhaltige Kundenbindung durch Vertrauensmanagement. In: Klietmann, M. (Hrsg.): Kunden im E-Commerce – Verbraucherprofile, Vertriebstechniken, Vertrauensmanagement. Symposion Publishing: Düsseldorf, 2001. [WeKo00] Weiber, R.; Kollmann, T.: Wertschöpfungsprozesse und Wettbewerbsvorteile im Marketspace. In: Bliemel, F.; Fassott, G.; Theobald, A. (Hrsg.): Electronic Commerce. Herausforderungen – Anwendungen – Perspektiven. Gabler: Wiesbaden, 2000. [Wirt01] Wirtz, B. W.: Electronic Business. Gabler: Wiesbaden, 2001. [Wirt02] Wirtz, B. W.: Kompakt-Lexikon eBusiness. Gabler: Wiesbaden, 2002.
A Procedural Model for the Production of Reusable and Standard-Compliant E-Learning Offerings Claudia Müller University of Potsdam
Matthias Trier Technical University Berlin
Abstract: Cost-efficient production of high-quality learning contents is an important success factor for a sustainable and economic realisation of E-Learning. This necessitates the design of sustainable production processes, which create reusable Learning Objects and require minimal resources. In such a context, this contribution introduces a practical and business-process oriented Procedural Model for the Production of reusable and standard-compliant E-Learning Offerings. It has been developed and applied in a project that produces learning contents for a Master program of an international virtual university. After the introduction of a reengineering method, a special analysis instrument for E-Learning has been designed to analyse the existing production processes and to improve them in terms of efficiency, costs, standard-compliance, and process automation. The method introduced is hence not focussing on individual technical solutions but on the efficiency of the whole E-Learning production and value chain. It gives an orientation for establishing and maintaining sustainable and competitive E-Learning production processes with appropriate effort. Keywords: E-Learning, Processes, Efficiency, Process Automation, XML, Content, Standardisation
1
Motivation
In the years 2000 to 2004, the German Federal Ministry for Education and Research established a funding program called ‘New Media in Education’. With a budget of about 200 million Euro, this initiative supported a multitude of projects within the German sector of higher education [Bmbf00]. The primary objective was a continuous and wide integration of new media for teaching, learning, working, and communication in university education and improved media support for education offerings.
882
C. Müller, M. Trier
The large amount of projects supported, reflects the optimistic perception of these years. For example, a study of Berlecon Research in 2001 [Saut02] estimated, that the education budget of German enterprises will increase by 600 percent from 330 million Euro in 2001 to 2 billion Euro in 2005. But already in the year 2004, this euphoria was lost. In April 2004, the Federal Ministry of Economics and Labour ordered a study called ‘Monitoring Information Society’ [Gra+04], which found that experts have lost confidence in the expansion of E-Learning services in the information economy. This development also seems to have affected publicly financed E-Learning projects. Once the initial funding period ended, they often lacked concepts for ensuring the appropriate revenues, which are necessary to compensate the high initial investments and the costs of actually running the structures and processes [HaHo04]. This implies that the sustainability of current, often very proprietary constructed structures and processes of such E-Learning projects should be reassessed. Sustainability is here defined as the succession and continuous development of projects together with their implemented processes, created learning units, existing experiences of the authors and editors and the employed tools [Deg03, HaHo04]. Being one of the initiatives within this BMBF-Program, the project ‘MBI- International Master of Business Informatics’ also faced these challenges. One major objective was hence the establishment of a private and internationally oriented E-Learning corporation until the end of the funding period. By now, the resulting Virtual Global University (VGU) has affiliations in India, Taiwan, Nepal, Pakistan, Slovenia and other parts of Eastern Europe and Asia [VGU04]. The Department of Systems Analysis and IT of the Technical University Berlin is participating in this virtual university since 2001. Next to 16 further German, Swiss, and Austrian Chairs of Business Informatics, it develops and offers the learning modules Knowledge Management (KM) and Process Modelling (PM). To be able to offer professional products in the competitive E-Learning market, it became necessary to fundamentally analyse and reengineer the existing course offerings. The main objective was a sustainable production process, which is capable of producing reusable Learning Objects and simultaneously is requiring a minimum of resources. To achieve this objective, a comprehensive reengineering project for the modules’ production processes was launched in 2003 to assess and improve the existing procedures. It has been segregated into the following five project phases: 1. Capturing and modelling all existing E-Learning production processes, 2. Evaluation of existing E-Learning production processes using a special analysis instrument for E-Learning process evaluation, 3. Identification of the main potentials and development of a concept,
A Procedural Model for the Production of E-Learning Offerings
883
4. Realisation of the main improvements and documentation of the final E-Learning process, and 5. Comparison and measurement of the old and the new processes to substantiate and quantify the improvements in efficiency. The execution of this reengineering project and the resulting challenges for the development of a standard-compliant and partially automated E-Learning production process are introduced in the next sections (see figure 1). During this initiative, the practical experiences have continuously been documented and refined in order to create a generic procedural model for the Production of reusable and standard-compliant E-Learning Offerings (PELO-Model). This model is explained in great detail in section 4. The last section illustrates the approaches of measuring the efficiency gains and cost savings of the reengineering project. Reengineering Project: Production of KM/PM modules (Section 1)
Phase 1
Phase 2
Analysis Instrument for the Evaluation of E-Learning Production Processes (Section 2)
Phase 3
Phase 4
Phase 5
PELO Model Procedural Model for the Production of resuable and standard-compliant E-Learning Offerings (Section 4) Macro-Layer (Generic stages and steps for resuable and standard-compliant content production Micro-Layer (Process Models and Descriptions for Production) (Section 4.4)
Figure 1: Overview about the article
2
Analysis Criteria for Developing a Sustainable Production Process
The cost efficient production of high-quality learning contents is an important success factor for economic E-Learning offerings [Kra+03]. With this perspective, the existing processes for content-oriented and technical development of Learning Objects for the course offerings Knowledge Management (KM) and Process Modelling (PM) have been analysed. In phase one of the reengineering project, the existing procedures have been captured and modelled with Event-driven Process Chains (EPC). In the succeeding identification of potentials (phase two), a special analysis tool has been developed, which assembles the most important efficiency criteria for E-Learning production processes. It is based on the concept of Critical Success Factors, which assumes, that a process’s success is largely attributable to only a few factors [Oest95, pp. 108]. These specific factors consist of critical success factors for the overall E-Learning offering, general success factors of processes,
884
C. Müller, M. Trier
and special process-specific success factors for the E-Learning production process. Together, these three segments constitute categories of requirements to evaluate the existing E-Learning production processes. The requirements category of critical success factors for the overall E-Learning offering includes the definition of learning contents and media, the selection of the Learning Management System and the Learning Environment, the realisation of a business model, and the reusability of learning contents. The next section contains general success criteria of processes like process duration, costs of production, quality of the output, measurability of the process, and flexibility to change the process structures. The last section with individual and process-specific success criteria finally lists items like reduction of complexity1, reduction of employed file formats for identical contents2, increased transparency about the process’s status, or standardised versioning. These criteria have been derived from the existing production processes. For every criterion a description is available to help evaluating the actual process. For example, the reduction of content-related redundancies checks, if the same contents are not stored in different file formats (like MS PowerPoint and MS Word). These criteria can also be related to different working areas and scopes, depending on the actual scope of the success factor. To evaluate the need for improving the existing processes, a scale reaching from 1 for low priority up to 3 for high priority has been applied. The evaluation was based on how the actual processes fulfilled the various criteria. A further issue was the decision, if these criteria own an important potential for improvement or should be worked on later. Next to the establishment of new successful processes, the criteria catalogue enables a comprehensive evaluation and comparison of existing processes using specified categories. Further, implemented procedural improvements can be better measured against the original process. Table 1 shows an excerpt of the completed evaluation sheet for the production processes of the modules KM and PM.
1
2
In the process example described, the reduction of complexity is focussing on structural and procedural aspects of the production, e.g. reduction of process steps and reduction of interdependencies within the processes. In principle, the course Knowledge Management and Process Modelling are comprised of audio-, video- and text-based content objects.
A Procedural Model for the Production of E-Learning Offerings
Criteria
Affected
1. Critical Success Factors for the E - Learning 1.1
Definition of
1.2
Selection of the Learning
1.3 1.4
Prio rity *
Area
Current Evaluation**
Potential for improvements
Offering
Learning Contents and Media Management System and
Realisation of a Business Model, Marketing and
the Learning
Maintencance
Environment
Concept
Reusability of Learning Contents
2. General
885
E- Learning offering
1
later
E- Learning offering
1
later
E- Learning offering
1
later
E- Learning offering
3
currently existing
Success Factors of Processes
2.1
Quality Assurance of the Output and the Offering
Complete Process
2
currently existing
2.2
Costs of Production , Maintenance and Development of the Output
Complete Process
2
currently existing
2.3
Reduction of process duration for Content Production
Complete Process
3
currently existing
2.4
Ability to
Complete Process
2
currently existing
2.5
High flexibility of the Production Processes in the case of changes in Requirements
Complete Process
3
currently existing
Functions
3
later
Functions , Process Output
1
currently existing
Process Output
3
currently existing
1
later
IT Systems
3
currently existing
IT Systems
1
later
3. Prozess
measure and evaluate the Processes
specific Success Factors
3.1
Reduction of Complexity
3.2
Compliance with existing E- Learning
3.3
Easy changes and adaptation of the produced Contents
3.4
Definition of
3.5
High degree
3.6
Reduction of employed Tools
Specifications
and Standards
Roles ( Task Descriptions )
Organizational
of Automation
3.7
Introduction
3.8
Reduction of content - related
of Task Descriptions , Checklists , Schedules, or Styleguides redundancies
3.9
Avoidance of File Redundancies and inconsistent
3.10
Introduction
3.11
Introduction
Data Storage
of Versioning Control of a system or a structure for Document Storage
Units
Information
Objects
3
currently existing
Information
Objects
1
later
Information
Objects
2
currently existing
Information
Objects
3
later
Information
Objects
3
later
* Priority : 1 ( low ), 2 ( middle
), 3 (high);
** Evaluation:
( not fulfilled )… ( fulfilled )
Table 1: Requirements catalogue for efficiency analysis of E-Learning production processes
In the succeeding stage of the reengineering project – the process evaluation – the following three potentials have been identified and selected to improve the existing situation: x Compliance to E-Learning standards and specifications to enable conform and sustainable Learning Objects, structures, and processes (criteria 1.4, 3.2), x Improved process automation to increase the efficiency of the processes (criteria 2.2, 2.3, 2.5, 3.3, 3.5, 3.9), x Standardised processes with process descriptions to improve the ability to evaluate, to measure, and to assure the quality of the output (criteria 2.4, 2.1, 3.7). To realise these main potentials in phase three and four of the reengineering project, an integrative procedural model, called PELO-Model has been specified, which ensures standard-compliant content production, process automation, and process standardisation. On a Macro-Layer, this model is defining special stages for the content-related and technical development of standardised and standardcompliant Learning Objects. On the Micro-Layer, operational and individually adaptable production processes are specified (section 4 illustrates the Micro-Layer
886
C. Müller, M. Trier
by introducing the improved process automation using XML-based production, employed for the KM and PM modules). Before the Macro-Layer can be introduced, the relevant E-Learning Specifications3 need to be summarised.
3
Standard-compliant Learning Contents
The standardised production of Learning Objects is specified in content-specific standards4 (cf. [Hor01, pp.17]). There is a variety of different initiatives and institutions involved in the definition of the following three related areas: x Content Packaging – the relevant norms include the IMS Content Packaging Specification, the IMS Simple Sequencing Specification, the Aviation Industry CBT Committee’s Course Structure File, and the ADL SCORM Content Packaging Specification, x Content Communication – the most important specifications are the AICC Computer Managed Instruction (CMI) and the ADL SCORM Run-Time Environment Specification, and x Meta-Data Annotation – the relevant specifications include the IEEE Learning Object Meta-data (LOM), the IMS Learning Resource Meta-Data Specification, the SCORM Metadata Standard, the Dublin Core Meta-data, and the IMS Educational Modelling Language (EML). There is the widespread argument, that the existing specifications are still under development and hence are not yet meeting the requirements of developers of learning offerings [Gers03, p.636]. Quite contrary, the project came to the final conclusion, that for the assessment and improvement of future standards it is inevitable to practically implement and continuously experience these de-facto standards. They already provide recognisable benefits for the content production. The SCORM project has been regarded as the most relevant influence, as it integrated the results of various other standardisation initiatives. In the reengineering project, the available specification ADL SCORM Version 1.25 has been analysed to identify the relevant elements for a new production process. Generally, the Sharable Content Object Reference Model (SCORM) is offering a technical 3 4
5
In fact, these standards are currently only de-facto standards, which have not yet been completely approved by the standard organizations ISO/IEC JTC1/SC36. Next to this, there are efforts to standardise the relevant information about the learners in order to enable their system-independent transfer and to specify quality standards [CoRo02, pp.2]. Since January 2004, ADL SCORM version 1.3 is published [ADL04].
A Procedural Model for the Production of E-Learning Offerings
887
framework for web-based E-Learning. It defines the relation of course components, data models and protocols in a way, that learning contents can be exchanged between IT-systems, which employ the same model. This improves reusability, durability, interoperability, and accessibility of Learning Objects [ADL03]. The SCORM Content Aggregation Model (CAM) defines how learning resources should be structured and aggregated into an integrated learning unit, like a course. The model consists of a Content Model for the terminological description of Learning Objects, a Content Packaging definition to pack Learning Objects (to be exchanged between different Learning Management Systems), and the meta-data to describe all components. The Content Model describes the components Asset, Sharable Content Object (SCO) and Aggregation (the whole course). Following this structural definition, the existing content components have to be structured in a tree-like hierarchy. This necessitates a working definition of what should be regarded as an Asset and what as a SCO within the concrete project. Here, the SCORM specification is not exactly defining the term Sharable Content Object. It determines only, that a SCO is the smallest possible logical learning unit, which includes at least one Asset. Assets are regarded as electronical representations, like texts, images, sounds, or web-pages. Their main property is a high degree of reusability. Next to these structural properties, there are specifications of content-related issues. For example, a SCO should be independent from the learning context, this means, it is a self-sufficient piece of learning content, which contains all required resources [LSAL03, pp.23]. Using this framework, for the KM/PM production processes a HTML-page has been defined as a SCO and its resources like for example audio- and video-based elements or non-media assets like texts and images as Assets. This structuring was done for all existing contents. If necessary for a consistent and complete content structure, some content elements, like for example abstract headings of topics were added or removed. SCORM contains meta-data specifications with definitions of description formats to support the reusability of contents and the interoperability with other systems. This concept is already very elaborated and complete, but can also be individually extended, if necessary. Such a standardised meta-data description of Learning Objects and their interrelations is a prerequisite of modular structuring and archiving of learning contents in repositories. Prior to the actual production of the Learning Objects, a definition of employed meta-data elements (together with the definition of their concerned scope and objects) has to be generated. The standards dealing with Content Packaging enable to store Learning Objects in a platform independent format. This implies that the KM and PM packages generated for the MBI program can also be used in other platforms than the WebCT platform, employed by the VGU. This results in less platform dependency, which
888
C. Müller, M. Trier
is an important issue if for example the virtual university decides to change its basic platform in order to reduce license costs. For the learning offerings KM and PM, the process of packaging the produced contents is supported by the open source solution RELOAD Editor developed by the British RELOAD Project [REL03]. Next to enabling a standardised form using Content Packages, the SCORM 1.2 Run-Time Environment (RTE) Specification provides the foundation for unified execution within a learning system’s environment. The according elements include the Launch Mechanism, the Application Programming Interface (API), and the Data Model. Within the SCORM Run-Time Environment, the communication between the various SCOs and the LMS is standardised. The production process has to recognise the requirements of Version 1.2 to create executable Learning Objects. The standard specifies the minimum requirements for a SCO to be able to communicate with the LMS. This includes the employment of the Execution State Commands LMSInitialize and LMSFinish to allow the Systems to activate and start a SCO by sending a request. The API-Adapter of the LMS invokes the SCO by sending a Javascript-based function LMSInitialize(). After finishing the interaction, the SCO sends the function LMSFinish() back to the adapter. If the channel between the LMS and the SCO is open, variables can be accessed and exchanged between the LMS and the SCO. Examples are entries about sequencing behaviours using the elements "prerequisites", "maxtimeallowed" and "timelimitaction"6. After this brief introduction of the relevant SCORM specifications, the next section now introduces a procedural model to support the creation of reusable Learning Objects. It has been developed and tested using the existing E-Learning content production processes for the modules KM and PM.
4
The Macro-Layer of the Procedural Model
Using the results of the process definition and the specifications of the SCORM initiative, in the project a procedural model has been developed to create a standard-compliant course consisting of reusable Learning Objects (see figure 2). The objective was to meet the according potential as stated in the analysis stage of the reengineering project (see section 1). The procedural model has been influenced by the SCORM Best Practice Guide for Content Developers [LSAL03, pp.4] and extends and specifies it to increase its 6
Recently, in SCORM Version 1.3 ADL published the new section about sequencing and navigation (SN). It describes how SCORM-conformant content may be sequenced through a set of learner-initiated or system-initiated navigation events [ADL04].
A Procedural Model for the Production of E-Learning Offerings
889
practical value. It is structured into the five Macro-Layer stages Analysis, Design, Conceptual Development, Technical Development, and Test (cf. [Bol+02, pp.1, Cis03, p.14]). Each stage is consisting of various steps, which on a Micro-Layer can be further specified by concrete process models and descriptions. This two layer concept enables the adaptation of the procedural model to meet the individual requirements (compare section 2) of the different production processes employed. Thus, a practical and easily adaptable meta-model for the production of Learning Objects is introduced, which meets the requirements of the SCORM Version 1.2 specifications7 and hence supports the Production of reusable and standard-compliant E-Learning Offerings (PELO-Model). This model is not bound to a specific product to support the production of Learning Objects, but is describing a generic procedure, which can be applied independently of the employed software. This allows content developers to utilise it for the individual definition of their production processes. Analysis Analysis of the environment
Design
Conceptual Development
Asset Design Researching contents for topic domains
Technical Development
Test
Developing and producing the Assets
SCO Development and production
Analysis of existing contents
SCO Design
Definition of Asset, SCO, Aggregation
Design of SCO aggregations
Specification of meta - data
Specification of content structure
Author
Segregation of contents in predefined content structure and specification of media types
Design of course structure
Design of course sequence
Author
Development of the Aggregations
Metadata desciption of the artefacts
Testing the Packages in the LMS
Implementation of the course sequence
Creation of contents within the defined content structure
Author
Integration into a Content Package
Editor
Author & Editor
Figure 2: Procedural Model for the production of reusable and standard-compliant E-Learning Offerings (PELO-Model)
7
Currently, the PELO-Model is extended to consider the requirements of SCORM Version 1.3.
890
C. Müller, M. Trier
For each of the five stages of the Macro-Layer roles8 are made responsible. The Author role is responsible for the stages Analysis, Design, and Conceptual Development of Learning Objects, whereas the Editor role is dealing with the Technical Development of the content. For the final test of the produced contents, both roles share responsibility. The Editor is focussing on testing the technical execution and checks if all HTML-pages show their referenced objects. The Author primarily controls the course sequence, focussing on didactical issues. The various steps of the Model for the Production of reusable and standard-compliant E-Learning Offerings are now being introduced in more detail.
4.1
Analysis
The main objective of the Analysis Phase is to prepare the contents, like for example of the topic Knowledge Management in a way, which allows for the subsequent design of the course elements and the succeeding stages of Conceptual and Technical Development. The Analysis consists of the steps Analysis of the environment, Analysis of existing contents, Internal definition of content objects, Specification of the meta-data description, and the Specification of the content structure. In the Analysis of the environment, the target group, the training scope, the type of training, and the place for the training are defined [Bol+02, Section 5 pp.1]. Before that, it has to be specified, in which environment the learning units are being deployed, as often content-related changes have to be implemented to meet the needs of a special target group [LSAL03, p.25]. Examples are the depth of the content or the number of practical examples. Further preparatory questions deal with media diversity, topic depth, or the way of transmitting the contents, e.g. as a pure web-based training or as a blended learning offering [Sai02, p.39]. The Analysis of existing contents examines questions of quality, scope, and type of the information presentation [Bol+02, Section 3, pp.1]. Further it is often necessary to replace an existing hierarchical with a content-related course structure. This means existing contents need to be summarised into a topical domain to enable the modularisation of content elements. This also helps to assess if the particular topic is sufficiently explained to allow the student to achieve the course’s overall learning objective. The results of the analysis are used for the Definition of the Assets, SCOs, and Aggregations. To achieve the SCO-properties required, in the KM and PM scenario an HTML-page was considered a SCO. This HTML-page consisted of a multitude of resources defined as Assets (e.g. videos, audios, or images). The advantages of using HTML-pages as SCOs are the increased flexibility of contents, 8
To consider the project’s internal premise of simplicity and efficiency, the role model has been reduced to the absolute minimum.
A Procedural Model for the Production of E-Learning Offerings
891
the simple structuring of objects, and the unnecessary intra-SCO-sequencing9. Moreover, for the definition of the content structure it has to be considered, that a SCO must not refer to another SCO. This would disable the LMS to track the actual learning progress. In the KM and PM offerings, contents like course Course Introduction, Task Pages, or Course Summaries have also been modelled as SCOs to allow their flexible application. For the creation of SCORM-compliant contents, the next step of Meta-data specification is optional. However, it should be employed to ensure the reusability of learning contents as this is the only way to enable search routines to easily find relevant content modules in content repositories. Within the SCORM specification, the use of meta-data has been defined for obligatory or optional application. It requires an XML-description file for every Content Package, which at least includes the obligatory meta-data elements, like for example name, meta-data scheme, format and location. In the practical KM and PM production, meta-data has only been utilised if classified as obligatory in the LOM specification and only to describe the Content Packages. Another step of the procedural model is the Specification of content structure. In a structural diagram, all the content objects are positioned on various specified layers. For the KM and PM courses, the Course Layer has been defined as the top layer. It consists of elements like Introduction, Organisational Issues, Overview, and Unit. The Unit element contains a sub-layer, consisting of Introduction, Learning Objectives, Quick Quiz, Summary, Outlook, etc. Below this level, there is a topic layer, containing Introduction, Definition, or Example elements. These definitions allow for a consistent structuring of Learning Objects, because the meta-structure for the content types of the Learning Objects is specified [Cis03, pp.4].
4.2
Design
In the Design Stage, the specifications of the Analysis Stage are applied to the Assets, SCOs, and Aggregations. Moreover, all necessary design templates are produced. They build the foundation for the succeeding development of every Learning Object. The first step is the definition and the Design of the Assets and its basic properties. This includes the identification of the Assets that actually appear in the E-Learning offering, e.g. the KM/PM project utilised GIF-, JPG-, RM-, RPM- and TXT-files. Further, in this step the exact size of each Asset, its necessary quality, and its application context are specified. In the analysed production processes, the 9
Intra-SCO-sequencing is used to indicate the sequence of learning materials if the SCO is being defined in a way that allows for more than one content element within one SCO.
892
C. Müller, M. Trier
utilised colours have been defined as neutral as possible (grey, dark blue and white only) to avoid disadvantageous contrasts if a different LMS environment should be selected. Further, the pixel resolution, the file format of images, and the fonts’ types and sizes have been specified. In the succeeding Design of the Sharable Content Objects, the definition of the SCO (in the analysed case an HTML-page) is becoming relevant again. Thus, the audio-based HTML-page about the topic ‘Architecture of a Content Management System’ is comprised of Assets like an audio file with a spoken explanation, an image showing the actual CMS architecture, and an explaining text. In this step of the procedural model, the structure and the properties of the HTML-page are specified. For the Development Stage, a design template needs to be created, called ‘HTML-Template-Page’. The following issues should be considered for this activity: x If a background image is used, it should be a vector-based format. Its HTML parameters should be set to scalable instead of fixed size [Bol+02, Section 7, p.2], x The background colour of an HTML-page should be explicitly defined, because otherwise the colour scheme of the underlying LMS could interfere with the design palette, x If buttons are used, they should not be positioned at a fixed location to ensure there visibility at all times [Bol+02, Section 7, p.3], x The size of an HTML-page should not be larger than the smallest monitor size (i.e. 800x600 pixels) to ensure the visibility of the complete contents at all times. Next to these layout definitions, the SCO has to be specified from a programmer’s perspective. It has to be decided, if the Application Programming Interface of the LMS should be utilised. If the SCO is not exchanging messages via the API (‘noncommunicative SCO’), there is no control possible about the learner’s completion of the learning material. The KM/PM project’s decision to regard a single HTMLpage as a SCO again provided the advantage, that this immanent problem has been ruled out and the employment of the API was not necessary [Jon03]. Still for testing reasons, the courses KM and PM work with communicative SCOs, which fulfil minimum requirements of communicability. A SCO represents a self-sufficient Learning Object. Multiple SCOs can be grouped into Building Blocks, but the SCO itself can not be divided into smaller pieces. To join SCOs into a Building Block the following three issues have to be considered [Rob01]: x The SCO must be embedded in the existing content structure, x The course sequence, i.e. the sequence of SCOs, must be defined, and
A Procedural Model for the Production of E-Learning Offerings
893
x The SCOs and the according description must be stored in a package. Within the Aggregation, it is determined, which SCOs it contains. The structure diagram created in the Analysis stage contains all necessary information required for its design. Further information has already been specified in the Asset and SCO Design steps. The next step of the Design stage is the definition and Design of the course structure. The Author puts the defined content elements Asset, SCO, and Building Block into a structure, which shows the dependencies between the objects, e.g. first layer Aggregation (i.e. Content Package), second layer SCO or Building Blocks, third layer SCO or Assets, and fourth layer Assets. The next step of the procedural model is the Design of the course sequence. It is necessary, because the LMS controls the Inter-SCO-sequencing. The author arranges the available content objects (Assets, SCOs) in a logical sequence and thus designs the course’s storyboard. For that he uses the content structure diagram. The editor applies this taxonomy to define the technical rules of the sequencing. It has to be considered, that SCOs contain no information about a time-scale or a topical sequence [Kai01, pp.58]. With the specification of a predecessor for every content object, a simple learning path can easily be created. This sequence is implemented using the variable ‘prerequisites’, which relates to the variable ‘cmi.core.lesson_status’. This condition is hence oriented backwards, as it is defining the conditions before the SCO can be activated. The default value of the ‘cmi.core.lesson_status’ is ‘not attempted’. If the SCO is becoming initialised, it is automatically preset to this value. When the learner uses the SCO, it can get the status ‘browsed’, ‘incomplete’, ‘completed’, ‘failed’, or ‘passed’. In the KM/PM production, additional elements have been used, which don’t own resources. These special elements (blocks) define the beginning of a certain topic domain (like CSCW, E-Mail, etc.). The SCORM Version 1.2 specification allows relating introductory HTML-pages to these abstract (heading-like) elements. These special HTML-pages are not regarded as common SCOs.
4.3
Conceptual Development10
After the theoretical definition and practical preparation of every Learning Object, the actual content is produced. This stage can not easily be unified in a procedural model, as the conceptual development is a very knowledge-intense business process, which can have multiple approaches depending on the specific scenario and resources (time, budget, persons, etc.). However, in the model some few steps indicate the minimum procedure, recommended. 10
This contribution defines the conceptual development as the content-oriented creation of Learning Objects, which are not yet in their final format. This process element can but does not need to meet the requirement of sustainability.
894
C. Müller, M. Trier
In the production of contents for the KM and PM modules, the production of E-Learning contents starts just like the usual preparation of lectures using Microsoft’s PowerPoint application. This allows easily exchanging and reusing learning material already prepared for classroom or virtual lectures. Within MS PowerPoint, the Graphic Pane is used for drawing figures, the Comment Field is filled with explaining texts and the Slide Structure Navigator contains the sequence of the contents. A presentation is representing a course unit and within the MS PowerPoint based elements, graphical and textual tags are used to signal the intended implementation of special contents like video components, case studies, exercises etc. The production of the according Assets is executed in special processes (step Asset Development). As the most frequent form of presentation is an audio-based Learning Object, this special production process is now introduced in more detail. In the Conceptual Development stage of the procedural model, the author has the task of assembling the actual contents for every Learning Object in MS PowerPoint. He usually starts with researching contents for the topic domains to be explained. The identified and selected material has to be related to slides that are positioned in a sequence which matches the definitions of the structure diagram produced in the Design Stage. He writes the explanatory text and sketches the image. Alternatively, the Author role has to decide in which form the content elements should be presented (video, case, etc.) and mark the presentation’s slide accordingly. A slide show with specific formatting and tagging emerges and indicates the required technical production processes for the Editor role.
4.4
Technical Development
The Technical Development contains the areas Asset and SCO development, the creation of SCO-Aggregations, the definition of the course sequence, and the collection of all Learning Objects into a Content Package. The Asset development includes the specific processes of image-, audio- and video-asset production. These segments are independent of the overall procedural model and are due to their complexity not explained within this contribution. However, in [Trie+03], the KM course’s special approach to cost efficient video production is explained in great detail. Further, the group currently works on improved screen-capture-videos, Flash-asset-production processes, and video-based interviews. It should be highlighted, that the intention of the PELO-model is to have a variable Macro-Layer which can be filled with specific reference processes on the Micro-Layer for the content producer to either select existing processes or to add his own individual production procedures. The step of Asset development finishes, when every required Asset is actually available in the defined form.
A Procedural Model for the Production of E-Learning Offerings
895
Now follows the technical creation of the SCO’s. In the sample case, this means that about 950 HTML-pages are being produced. Based on the analysis of the existing production processes, the SCO development step can now be illustrated by using an example: The automation of the KM/PM production process as demanded by the second identified potential in the reengineering (see section 1). In the practical scenario this was done by introducing an XML-based data format. For this step of the Macro-Layer of the PELO-Model, the Micro-Layer processes for the KM and PM module production are being introduced in more detail in figure 3. PP - File T
Creation and Formatting of Content
Contents in MS PowerPoint Contents created
Import of contents in Open Office Impress Contents imported
SXI - File
File opened Creation of xml2xml XSL
Save content.xml
Stylesheet created
content.xml saved
xml2xml.xsl
<
Creation and Transformation XML - Document
Open File with Winzip
Transformation of Open Office XML -File
content.xml
Creation of HTML Assets and handout preliminary version
Source -XMLFile created
Entering of parameters
template HTML -Page
vbc.contentTRANSFORMER
Parameters entered
handout preliminary version
PHP Script execution
OR
Handout created
Web - pages created
single webpage
Figure 3: The KM and PM course’s SCO Production Process
Originally, the learning contents are stored using the MS PowerPoint file format. As MS Office does currently not provide XML export of the presentation, OpenOffice.org 1.1.0 is utilised to import the PowerPoint document and export the contents in a special file format, which is based on the public XML-standard. This resulting JAR (JavaArchive) Format is a ZIP-file, which includes a manifest that contains a list of the content archive (cf. [Eis04]). The relevant content is located in the tag office:body. Using an XSLT transformation, a reduced and filtered XML file is generated to ease the subsequent automated processing. The most important elements of an XSLT are the localisation path (pattern) and the replacement template. The localisation path has the notation xsl:template. Us-
896
C. Müller, M. Trier
ing the according attribute ‘match’ (containing an XPath pattern), the matching content is being identified. Subsequently, the according element is instantiated and written into the output file. By using the replacement template, this output element can be individually formatted [Jec03, pp.103]. To automate this process, the Javabased XSLT-processor Xalan is utilised [Apa04]. Xalan helps to transform XMLdocuments into HTML, text, or other XML-documents. In the project, Xalan is used to generate the reduced XML file from the OpenOffice.org 1.1.0 output format. Afterwards, the XML-based contents are being automatically converted into the final HTML documents, using the individually created prototype ‘vbc.contentTransformer’. This tool has been implemented in the scripting language PHP, because it is a language which can be embedded in the HTML source code (embedded code). This is then interpreted and executed on the server side. PHP furthermore owns many convenient commands for treating special variables and working with HTML contents. After this step, the multiple SCOs of the course are available as HTML-pages. The according layout of the HTML-pages can easily be changed as the transformer tool incorporates the layout definitions and the special Javascript functions to implement the learning path. The last steps of the Technical Development are the Meta-data description of the artefacts, the Development of the Aggregations, the Implementation of the course sequence and the assembly of all material into a Content Package. All these activities are supported by tools or instruments. Among other applications, the RELOAD Editor Software [REL03] and the MS LRN Toolkit [LRN01] have been applied and examined in terms of usability and ergonomics. Here, the advantage of employing such editing tools is that the organisation (course structure and sequence) can be changed independently of the resources and vice versa. The RELOAD Editor Software and the LRN Toolkit are very similar as far as their basic functionality is concerned. However, the RELOAD Tool is more comfortable, as it allows for a faster Aggregation of contents and a faster annotation of meta-data. Both editors support the ADL SCORM Version 1.2 specification and thereby allow the application of the AICC CMI Data Model. These tools have been employed in the KM/PM production processes to import the resources, create the meta-data, and define the Building Blocks. By connecting the various SCOs within these blocks, the course sequence can be specified.
4.5
Test
In the final Test Phase, the Content Package has to be assessed in the specific learning environment (i.e. LMS). As already introduced, the Author role is testing the content and its sequence and the Editor role checks if the technical development works correctly.
A Procedural Model for the Production of E-Learning Offerings
897
Here, an interesting test was conducted in the reengineering project, which strongly affected the selection of the editing tool. The content-oriented and structurally defined course has been tested as a Content Package in the tools’ RunTime-Environments RELOAD SCORM Player and LRN Viewer. The objective was to check the messaging behaviour and transfer of variables (using the AICC CMI Datamodel) between the SCO and its environment (usually an LMS). Both packages were complete and running. However, it has been identified, that only the Content Package produced with the LRN Toolkit could be integrated into the final Learning Environment, the VGU’s WebCT platform. This required the project team to package the contents with the LRN Editor, despite the favourable results of the RELOAD Tool. The reason is that the LRN Toolkit uses the (older) IMS Content Packaging Information Model Version 1.1.2 just like the current version of WebCT11. Hence, every tool in the process chain has to be checked, if it allows for the respective standard versions.
5
Evaluation of the Production Process
The last step of the reengineering project required to assess the increased efficiency of the new production process. This assessment has been reduced to the measurement of the process segments that caused the most effort. The original process and the new process have been compared using their process models (EPCs). The part of comparing the amount of process segments (and the derived process activities) is now outlined to illustrate this stage of the reengineering. A comparison of the amount of process segments of the original and the new process showed that the complexity in terms of steps could not be reduced. In the Macro-Stage Development, the original process contains seven steps (content development and formatting, creation of image-assets, creation of audio-based HTML-pages, creation of special HTML-pages, creation of Handouts, creation of glossary, and creation of the course structure in WebCT) versus eight steps for the new process (content development and formatting, creation of image-assets, development of XML-documents, development of HTML-pages (SCOs) and the raw version of the Handout, creation of glossary, finalising of the Handout, Creation of the Content Packages, and Migration into WebCT). To extend this comparison, the time needed by the various process steps has been measured. The following evaluation only considers the part of the Learning Objects that have been changed in the new process, i.e. the step of SCO-production. Special Micro-Layer processes like video-based Asset-Production are not in-
11
Quite opposite to the RELOAD Editor, which is supporting the new version IMS Content Packaging Information Model Version 1.1.3.
898
C. Müller, M. Trier
cluded. The new process is taking 72 minutes less to execute as the original production process12. This rather small improvement of 12 percent assumes that the contents are completely new and produced for the first time. However, the comparison should also take into account the time needed to change the actual content material (as an indicator of flexibility). Now, by comparing the old and new production processes of the actual HTML-pages, the new process is clearly advantageous. In the original process, the Editor role needs 106 minutes for the generation of the script and the HTML-pages. With the new process (including tools like the vbc.contentTRANSFORMER), the time needed is reduced to 34 minutes. This equals a time saving of about 70 percent. Further, it should be considered, that the generation of Learning Objects in a SCORM- or IMS-compliant format and its import into an LMS is also saving production time. The organisation of the course sequence has to be conducted only once, because the use of editing tools separates the course’s organisation from the resources. Hence, if resources should need to be replaced (i.e. changing HTML-pages), the already existing course structure would automatically be imported. The initial effort is thus quite high, but afterwards changes in the content structure require only little work on the Content Package.
6
Conclusion
In modern and competitive E-Learning offerings, issues like sustainability and efficiency are growing in their importance. To assess the existing E-Learning production processes, this article introduced a reengineering method consisting of five phases and leading to an improved and standard-compliant structure. By examining a sub-initiative of the BMBF-project ‘MBI - International Master of Business Informatics’, this procedure has been illustrated. This included the application of an instrument to analyse and evaluate the existing E-Learning processes. Further, a Procedural Model to support the Production of reusable and standardcompliant E-Learning Offerings (PELO-Model) has been introduced. Its segregation into a Macro- and a Micro-Layer ensures both, a generic procedural model, which on the Macro-Layer can easily be adapted for the individual scenario, and the specification of detailed procedures on the Micro-Layer. By analysing the SCO-production process of the KM and PM E-Learning offering, it could be shown, that efficiency can be increased with the proposed method. Future research aims at adding further Micro-processes to complete the model for more variable applications and specific guidance in the field of E-Learning content production.
12
The complete process for the production of the whole course is 600 minutes in the original structure versus 528 minutes with the new process.
A Procedural Model for the Production of E-Learning Offerings
899
References [ADL03] Advanced Distributed Learning: SCORM Overview. http://www.adlnet.org /index.cfm?fuseaction=scormabt, 2003, Download 2003-12-12. [ADL04] Advanced Distributed Learning: Sharable Content Object Reference Model Version 1.3 – Sequencing & Navigation. http://www.adlnet.org/index.cfm?fuseaction= scormabt, 2004, Download 2004-02-02. [Apa04] The Apache Software Foundation: Xalan-Java version 2.6.0. http://xml.apache. org/xalan-j/, 2004, Download 2004-01-15. + [Bol 02] Boling, Dr. J. et al.: The SCORM Implementation Guide: A Step by Step Approach. Advanced Distributed Learning. http://www.adlnet.org/, 2002, Download 200401-04.
[Bmbf00] bmb+f: Funding Programs New Media in Education. Teaching and Learning Software. Procpect. http://www.pt-dlr.de/PT-DLR/nmb/Programm/BMBF_NEUE_ ME DIEN_ENG.PDF, 2000, Download 2003-12-12. [Cis03] Cisco Systems Inc.: Reusable Learning Object Strategy: Designing and Developing Learning Objects for Multiple Learning Approaches. White Paper. http://business.cisco. com/servletwl3/FileDownloader/iqprd/104108/104108_kbns.pdf, 2003, Download 2003-12-01. [Cis03B] Cisco Systems Inc.: Reusable Learning Objects Authoring Guidelines: How to Build Modules, Lessons, Topic. White Paper. http://business.cisco.com/servletwl3/ FileDownloader/iqprd/104119/104119_kbns.pdf, 2003, Download 2004-02-10. [CoRo02] Collier G., Robson R.: e-Learning Interoperability Standards. White Paper. Sun Microsystems, Inc. http://www.sun.com/products-n-solutions/edu/elearning/eLearning_ Interoperability_Standards_wp.pdf, 2002, Download 2004-02-15. [Deg03] Degel, G.: Nachhaltigkeit von e-Learning Projekten: Erfahrungen und Erwartungen am Beispiel DaMiT (in German). http://damit.dfki.de/html/publikationen/Nachhaltigkeit.pdf, 2003, Download 2004-05-15. [Eis04] Eisenberg, D. J.: OpenOffice.org XML Essentials. O’Reilly & Associates. http://books.evc-cit.info/, 2004, Download 2003-11-11. [Gers03] Gersdorf, R.: Eine Content Management-Architektur für die Umsetzung verteilter Redaktionsprozesse bei der Erstellung wieder verwendbarer Inhalte für das eLearning (in German). In: Uhr, W. et al. (Edt.) Business Informatics 2003/Volume I. PhysicaVerlag: Heidelberg, 2003, pp. 633-652. [Gra+04] Graumann S., Neinert, F., Gräfe, B., Kahre S.: BMWA-Monitoring Informationswirtschaft (in German). http://www.bmwi.de/Navigation/Unternehmer/e-business, did=5876.html, 2004, Download 2004-05-25. [HaHo04] Haas C., Hoppe U.: Erfolgsfaktoren für nachhaltige E-Learning-Projekte (in German). http://www.fzg.uni-vechta.de/mitarbeiter/schiewe/papers/24_haas_hoppe.pdf, 2004, Download 2004-06-15.
900
C. Müller, M. Trier
[Hor01] Horton W.: Standards for E-Learning. A Consumers’ Guide. William Horton Consulting. http://208.139.207.103/pdffiles/STD_01_preview.zip, 2001, Download 200402-15. [Jec03] Jeckle M.: Vorlesung XML (in German). Lectures Notes. http://www.jeckle.de, 2003, Download 2004-01-03. [Jon03] Jones E.: Dr. Ed’s SCORM Course. Online Course. JCA Solutions, Jones Caudill & Associates Inc. http://www.jcasolutions.com, 2001, Download 2003-09-09. [Kai01] Kaiser R.: Analyse und Anwendung von Standards für e-Learning-Umgebungen unter besonderer Berücksichtigung des SCORM-Modells (in German). Diploma Thesis. http://cbl.fh-hagenberg.at/ links/Diplomarbeit08pdf.pdf, 2001, Download 2003-10-05. [Kra+03] Krallmann, H., Müller, C., Trier, M.: Wiederverwendbarer E-Learning Content mit ontologiegestützten Learning Content Management Systemen (in German). Unpublished Working Paper. TU Berlin. 2003. [LRN01] Microsoft Corporation: Learning Resource iNterchange (LRN 3.0) Toolkit Solution Papers and Tutorial. Product Information. http://www.microsoft.com/technet/ itsolutions/education/toolkits/lrntoolkit/default.mspx, 2001, Download 2003-10-04. [LSAL03] Learning Systems Architecture Lab: SCORM Best Practice Guide for Content Developers. Carnegie Mellon University. http://wwwlsal.cmu.edu/lsal/expertise/projects/developersguide/, 2003, Download 2003-12-03. [Oest95] Österle, H.: Business Engineering: Prozess- und Systementwicklung (in German). Volume 1. Springer: Berlin et al., 1995. [REL03] RELOAD: Reusable eLearning Object Authoring & Delivery. http://www.reload. ac.uk/, 2004, Download 2003-10-05. [Rob01] Robson R.: Learning Object Tutorial. Eduworks Corporation. http://www.edu works.com/LOTT/tutorial/index.html, 2001, Download 2004-01-03. [Sai02] Sailer-Burckhardt R. et al.: IntEgrated Learning – Strategien und Vorteile für ein erfolgreiches E-Learning in der Praxis (in German). SmartBooks Publishing AG: Kösel et al., 2002. [Saut02] Sauter C.: E-Learning- Integraler Bestandteil der zukünftigen E-Generation (in German). http://www.uni-paderborn.de/cs/kooperation/elt/vortraege/PB-ELT20020424sauter.pdf, 2002, Download 2004-01-30. [Trie+03] Trier M., Herzog M., Krallmann H.: Der „Short-Clip“ Ansatz zur Produktion von E-Learning Video-Content für die VGU (in German). In: Uhr, W. et al. (Edt.) Business Informatics 2003/Volume I. Physica-Verlag: Heidelberg, 2003, pp.863-882. [VGU04] Virtual Global University: School of Business Informatics. www.vg-u.de, 2004, Download 2004-05-10.
Transaktionsautomatisierung im E-Learning Markus Schmees Universität Oldenburg
Zusammenfassung: Umsetzung und Durchführung beliebiger E-LearningMaßnahmen sind i.d.R. mit hohen Kosten verbunden. Deshalb sind Erlösmodelle notwendig, die helfen, auftretende Kosten auszugleichen. Bisher fehlt ein Ansatz, derartige Erlösmodelle in elektronische Lernabläufe und insbesondere in Lernplattformen zu integrieren. In dieser Arbeit wird daher ein Instrument konzipiert, dass den Schutz von Funktionalität mit einer automatisierten Durchführung finanzieller Transaktionen kombiniert und mit der Ausführung einer Funktion verbindet. Aufgrund seiner allgemeinen Gestaltung ist dieses Instrument unabhängig von der Art eingesetzter digitaler Lernressourcen und der persönlichen Kontoführung Beteiligter. Es ermöglicht eine Berücksichtigung didaktischer, organisatorischer und ökonomischer Vorgaben und ist damit eine Testumgebung zur Erprobung verschiedenartiger Erlösmodelle im E-Learning. Schlüsselworte: E-Learning, Finanzielle Transaktionen, Lernmanagementsysteme, Umsetzung von Erlösmodellen, Integration von Geschäftsprozessen
1
Einleitung
Lernen ist ein aktiver Prozess, bei dem sich Lernende neues Wissen aneignen [BaPa99]. Aufgrund eigener und zumeist wiederholter Aktivitäten erzielen sie eine meist dauerhafte Verhaltensänderung [Stei01]. Das Lernergebnis repräsentiert eine durch diesen Lernprozess verursachte Veränderung von Lernenden, die aus der Umwandlung von Informationen in verfügbares Wissen oder Können resultiert [Weng00]. Ein Lernkontext fasst Faktoren zusammen, die Auswirkungen auf das Lernergebnis haben. Das sog. E-Learning bezeichnet einen zielgerichteten Einsatz von IKT im Lernkontext [Mina02]. Darin eingesetzte Lernressourcen wie Scripte, Lerneinheiten oder tutorielle Dienste liegen i.d.R. in digitaler Form vor, sind also über Netzwerke hinweg ansprechbar und abrufbar. Dabei handelt es sich um digitale Produkte, näher charakterisiert in [Luxe01] oder [Bole02], und um digitale Dienstleistungen, die z.B. [BrSt02] näher beschreiben. Aufgrund des digitalen Charakters ist kein direkter Kontakt zwischen Anbieter und Empfänger nötig. Lernende können auf diese Weise Lernangebote unabhängig von Ort oder Zeit nutzen. Dies geschieht i.d.R. mit Hilfe von Lernmanagementsystemen (LMS), die auch als Lernportale oder -plattformen bekannt sind [Bau+02]. Während digitale
902
M. Schmees
Dienstleistungen auch eigenständig vorkommen, sind digitale Produkte immer mit digitalen Dienstleistungen verbunden, z.B. zur Recherche oder Auslieferung. Daher genügt zur Berücksichtigung von Lernressourcen und -aktivitäten im ELearning eine Betrachtung digitaler Dienstleistungen. LMS bündeln diese und stellen sie ihren Nutzern in Form von Funktionen zum Ansprechen zur Verfügung. Weiterhin interagieren im E-Learning verschiedene Beteiligte, die Dienstleistungen sowohl erbringen (z.B. Lehrende, Tutoren), als auch beanspruchen (z.B. Lernende). Ist das Angebot kostenlos, sind Beteiligte eher bereit, fremde Dienstleistungen zu nutzen als eigene anzubieten. Insbesondere unter gleichberechtigten Beteiligten ist eine Ausnutzung fremder Ressourcen, das sog. Free-Riding, die Folge [AdHu00]. Ein kostenpflichtiges Angebot beugt diesem Missbrauch vor, da ein Anbieter bei übermäßiger Beanspruchung neue Ressourcen erwerben kann [Gol+01]. Voraussetzung für den Handel sind Geschäftsmodelle, die Geschäftsund Ertragslogik eines Unternehmens repräsentieren und damit die Verbindung zwischen Geschäftsstrategie und -prozessen darstellen [Oste04]. Erlösmodelle sind Teil eines Geschäftsmodells und bilden darin vorgesehene Erlösflüsse ab, z.B. in Form finanzieller Transaktionen. Diese übermitteln in ihrer einfachen Form einen bestimmten Betrag vom Konto eines Senders zum Konto eines Empfängers. In dieser Arbeit wird davon ausgegangen, dass keine Transaktionskosten Markt, Handel oder Verhalten der Beteiligten beeinflussen. Grundlage für einen Handel im E-Learning ist eine funktionierende kommerzielle Infrastruktur, die den Schutz digitaler Güter sicherstellt und eine Umsetzung entsprechender Erlösmodelle erlaubt. Ziel dieser Arbeit ist nicht die Entwicklung eines neuen Geschäftsmodells für das E-Learning, sondern die Konzeption einer konfigurierbaren Testumgebung, die Umsetzung und Erprobung verschiedenartiger Erlösmodelle auf Basis bereits eingesetzter LMS erlaubt. Zur Veranschaulichung sei folgendes Szenario gegeben. Angenommen, eine Hochschule setzt zur Unterstützung der Präsenzlehre ein LMS ein. Mit Hilfe eines Forums soll eine intensive tutorielle Betreuung der Lernenden stattfinden. Um Kosten für Tutoren zu reduzieren und gleichzeitig ihre Motivation zu belohnen, verlangt ein Dozent zur Beantwortung von Fragen im Forum eine Gebühr. Davon geht eine Hälfte an den Dozenten, die andere Hälfte bekommt der Tutor, der als erster eine Frage beantwortet. Das Einfügen von Nachrichten in ein Forum ist eine Funktion, die ein LMS bietet. Dennoch ist die Verknüpfung von Transaktionen mit Funktionen eines LMS sowie ihre bedingte und automatisierte Durchführung im elektronischen Lernkontext bisher nicht vorgesehen. Diese Arbeit stellt in Abschnitt 2 zunächst Gründe und Ziele einer Integration von Geschäftsprozessen in das E-Learning vor. Abschnitt 3 beschreibt ein Konzept, das die Modellierung und Steuerung von Transaktionen sowie ihre automatisierte Abwicklung erlaubt. Darauf aufbauend stellt Abschnitt 4 am Beispiel des LMS Stud.IP die Vorgehensweise bei der Integration des Konzeptes in ein E-LearningSystem vor. Verwandte Ansätze und Arbeiten betrachtet Abschnitt 5, bevor Abschnitt 6 mit einer Zusammenfassung und einem Ausblick schließt.
Transaktionsautomatisierung im E-Learning
2
903
Motivation und Ziele
Der Schutz digitaler Dienstleistungen und die Steuerung einfacher finanzieller Transaktionen sind Voraussetzung für die Umsetzung und Erprobung von Erlösmodellen, Integration geschäftlicher Prozesse in den Lernablauf, Realisierung komplexer Transaktionen, Sicherung von Qualität sowie wirtschaftliches Handeln im E-Learning. Die einzelnen Begründungen werden nachfolgend skizziert. x
Umsetzung von Erlösmodellen: Bei Einführung und Anwendung von ELearning entstehen Kosten, die i. A. sowohl schwer zu bestimmen als auch voneinander abzugrenzen sind [Moon97]. Eine Unterscheidung von einmaligen, laufenden, fixen und variablen Kosten sowie Kosten für Entwicklung, Durchführung, Infrastruktur und Overhead findet sich in [Leh+03]. Typ und Höhe anfallender Kosten hängen i. d. R. von Art, Ausprägung und Umfang einer E-Learning-Maßnahme ab, konkrete Kalkulationen stellen z.B. [Rumb01] oder [Jung03] auf. Voraussetzung zur kontinuierlichen Bereitstellung von E-Learning-Diensten sind Erlösmodelle, die eine nachhaltige Wertschöpfung ermöglichen [Timm98]. Abgesehen von übergeordneten Ansätzen (wie z.B. Subventionierung) fehlt bisher ein Instrument, das eine einfache Umsetzung und Erprobung dieser Erlösmodelle im elektronischen Lernkontext erlaubt.
x
Integration von Geschäftsprozessen: E-Commerce basiert ebenso wie ELearning auf dem gezielten Einsatz von IKT, Geschäftsmodelle bringen beide Konzepte zusammen [HaOt02]. Aus ökonomischer Sicht ist darauf aufbauend die Integration geschäftlicher Prozesse in elektronische Lernabläufe möglich. Eine Lernplattform kann dann, z.B. abhängig vom Verhalten der Nutzer oder auf Basis von Ereignissen, finanzielle Transaktionen vornehmen. Voraussetzung ist ein Instrument, das Modellierung und automatisierte Durchführung von Transaktionen innerhalb von Lernplattformen erlaubt.
x
Modellierung komplexer Transaktionen: Das Erbringen einer einfachen Dienstleistung erfolgt ohne Beteiligung weiterer Dienstleistungen. Komplexe Dienstleistungen bestehen aus einer Menge einfacher oder komplexer Dienstleistungen. Eine kostenpflichtige komplexe Dienstleistung kann somit weitere kostenpflichtige Dienstleistungen beinhalten. Im E-Learning-Bereich erfolgt das Ansprechen einer Dienstleistung durch Aufruf einer zugehörigen Funktion. Ein Instrument ist darum notwendig, das neben der Ausstattung einer Funktion mit einer Transaktionslogik auch die Durchführung komplexer Transaktionen sicherstellt.
x
Sicherung von Qualität: Der Einsatz von IKT trägt zwar zur Sicherung der Qualität im E-Learning bei [ScHe02], dennoch sehen einer Umfrage zufolge 61% der Befragten die Qualität von E-Learning-Angeboten als ausreichend bis schlecht an [Mass02]. Eine transparente Darstellung von Preis und Leistung ermöglicht eine Form der Qualitätssicherung. So ist im Rahmen von
904
M. Schmees
Verbraucherschutz und Markttransparenz davon auszugehen, dass die Sicherung von Qualität durch Marktmechanismen wie z.B. Marktbereinigung erfolgt [Bal+02]. Dazu notwendig ist ein Instrument, das neben der Modellierung und Durchführung von Transaktionen auch die Darstellung von Voraussetzungen übernimmt und ihre Erkundung durch Dritte erlaubt. x
Wirtschaftliches Handeln: Im kostenpflichtigen elektronischen Lernkontext können persönliche Mittel, z.B. in Form von Spielgeld oder Punkten, eingeschränkt sein. Um dennoch größtmöglichen Lernerfolg zu erzielen, sind Beteiligte gezwungen, eigene Mittel zielgerichtet einzusetzen. Neben der Möglichkeit wirtschaftlich zu handeln erhalten sie damit eine größere Eigenverantwortung für den persönlichen Lernerfolg. Gehen Lernende verschwenderisch mit ihren Mitteln um und nehmen z.B. Dienste wahr, die nicht zum Lernerfolg führen, machen sie dies auf eigene Rechnung. In diesem Fall müssen sie z.B. an anderer Stelle Einsparungen vornehmen, um dennoch ein benötigtes Lernergebnis zu erzielen. Dies reduziert einerseits die Ausnutzung von Ressourcen, die nicht zwingend zum Lernerfolg beitragen. Andererseits erhalten Nutzer die Möglichkeit, durch selbstbestimmte Verteilung von Mitteln Lernressourcen zu nutzen, die ihre persönliche Interessenlage repräsentieren. Voraussetzung ist ein Instrument, das ein Ansprechen von Lernressourcen, die Steuerung von Transaktionen und die persönliche Kontoführung beteiligter Nutzer zusammenbringt.
Um diese Ziele zu erreichen ist ein Instrument notwendig, das die von einem LMS angebotenen Funktionen (und damit Lernressourcen) vor unbefugten Zugriffen schützt und die Modellierung, Steuerung sowie automatisierte Durchführung komplexer Transaktionen im elektronischen Lernkontext erlaubt. Der folgende Abschnitt stellt das zugehörige Konzept vor.
3
Konzeption
Voraussetzung zur Verknüpfung finanzieller Transaktionen mit der Erbringung digitaler Dienstleistungen im E-Learning-Bereich ist ein System, das diese Dienstleistungen in Form von Funktionen zum Ansprechen anbietet. Dabei handelt es sich i.d.R. um ein LMS. Das in dieser Arbeit vorgestellte Konzept beruht auf einer solchen Menge von Funktionen (und dadurch repräsentierte Lernaktivitäten) und erfüllt darauf aufbauend insbesondere zwei Anforderungen. Zum einen schützt es den Zugriff auf diese Funktionen und erlaubt ihre Ausführung nur berechtigten Nutzern oder Systemen. Zum anderen verknüpft es die Ausführung einer Funktion mit der Durchführung finanzieller Transaktionen. Schutzmechanismen sorgen dafür, dass nur befugte Nutzer oder Systeme eine Funktion ausführen dürfen. Eine Transaktionslogik hingegen bestimmt Sender,
Transaktionsautomatisierung im E-Learning
905
Empfänger und Höhe einer finanziellen Transaktion und übernimmt ihre Durchführung. Die Integration von Schutzmechanismen und Transaktionslogik in eine Menge bestehender Funktionen muss jedoch bestimmte Anforderungen erfüllen. So darf ihr Zufügen die ursprüngliche Funktionalität einer Funktion nicht verändern und muss ihre Implementierung weitgehend erhalten. Der Aufruf einer Funktion darf nicht verändert werden, um ein problemloses Ansprechen zu gewährleisten und eine Anpassung zugreifender Anwendungen zu vermeiden. Um problemlos auf Änderungen geschäftlicher Vorgaben im Lernkontext zu reagieren, müssen Schutz und Freigabe beliebiger Funktionen auch im Nachhinein ohne großen Aufwand möglich sein. Ein Zielsystem muss dazu sowohl ursprüngliche als auch erweiterte Funktionen verarbeiten können. Um Funktionen vor unbefugten Zugriffen zu schützen, muss eine Ausstattung mit Schutzmechanismen unabhängig von der Ausstattung mit Transaktionslogik möglich sein. Um jedoch ein unbeabsichtigtes Ansprechen und Auslösen von Transaktionen zu vermeiden und das dazu notwendige Einverständnis eines Nutzers sicherzustellen, müssen die mit Transaktionslogik ausgestatteten Funktionen gleichzeitig Schutzmechanismen erhalten. Zudem ist die Verknüpfung mehrerer Transaktionen mit der Ausführung einer Funktion vorzusehen, um größtmögliche Flexibilität bei der Modellierung von Transaktionen zu erhalten. Um Sender, Empfänger und Höhe einer Transaktion auf bestimmte Bedingungen abzubilden, die sich z.B. während der Ausführung einer Funktion ergeben, müssen Modellierung und Durchführung bedingter Transaktionen möglich sein. Zudem darf eine Durchführung erst nach erfolgreicher Ausführung einer Funktion erfolgen, um im Fall eines Fehlers die Transaktion zu vermeiden. Abschnitt 3.1 beschreibt die grundlegende Idee, um die genannten Anforderungen zu erfüllen, nämlich eine Ausstattung von Funktionen mit Prolog und Epilog. Auf diese Weise ist es möglich, bestehende Funktionalität mit einer Rechteverwaltung und interner Abrechnung zu verbinden. Die Modellierung finanzieller Transaktionen beschreibt Abschnitt 3.2. Ihre Kombination mit Rechten und Gültigkeiten erfolgt über Lizenzen, näher aufgeführt in Abschnitt 3.3. Abschnitt 3.4 beschreibt darauf aufbauend die Vorgehensweise bei der Zuteilung und Beanspruchung von Lizenzen. Abschnitt 3.5 schließlich zeigt eine Übersicht über die angedachte Architektur des Gesamtsystems.
3.1
Ausstattung von Funktionen mit Prolog und Epilog
Aus den vorab dargestellten Anforderungen geht hervor, dass Schutzmechanismen bereits vor Ausführung einer Funktion greifen müssen, die Transaktionslogik jedoch erst nach ihrer erfolgreichen Ausführung zum Einsatz kommt. Die grundlegende Idee des vorgestellten Konzeptes ist daher, ursprüngliche Funktionen mit einem Prolog auszustatten, der ihren Schutz übernimmt, sowie einem Epilog, der für die finanziellen Transaktionen zuständig ist.
906
M. Schmees
Der Unterschied zwischen ursprünglichen und erweiterten Funktionen ist auf der linken Seite in Abb. 1 illustriert. Ursprüngliche Funktionen repräsentieren die von einem bestehenden System angebotene Funktionalität. Zugriff darauf ist im Rahmen des Systems möglich, ein zusätzlicher Schutz bzw. eine Verbindung dieser Funktionen mit der Durchführung von Transaktionen i.d.R. nicht vorgesehen. Erweiterte Funktionen sind ursprüngliche Funktionen, die zusätzlich mit Prolog und Epilog ausgestattet sind. Auf diese Weise bleibt ihre Funktionalität erhalten, ebenso die Art ihres Aufrufs. Während ein Prolog in erster Linie für die Klärung von Voraussetzungen zuständig ist, muss der Epilog nach Ausführung der Funktion bestimmte Nachbedingungen herstellen. Erweiterte Funktion ausführen
Funktionsaufruf
Funktion
Auf Prolog prüfen
Prolog ausführen
Funktionsaufruf
Rechteverwaltung
Interne Abrechnung
Funktion ausführen
[Erfolgreich]
[Fehlge-
Epilog ausführen
schlagen]
schlagen]
Funktion Epilog
[Kein Epilog] [Epilog vorhanden]
[Erfolgreich] [Fehlge-
Erweiterte Funktion
Auf Epilog prüfen
[Kein Prolog]
[Prolog vorhanden]
Ursprüngliche Funktion
Prolog
Funktion anfordern
[Fehlgeschlagen]
[Erfolgreich]
Fehlerbehandlung
Abbildung 1: Ausstattung einer Funktion mit Prolog und Epilog
Die Vorgehensweise bei der Ausführung einer erweiterten Funktion ist in Form eines UML-Aktivitätsdiagramms auf der rechten Seite in Abb. 1 dargestellt. Nach Anforderung einer Funktion ist zunächst festzustellen, ob ein zugehöriger Prolog existiert. In diesem Fall klärt er notwendige Vorbedingungen ab, z.B. ob bestimmte Nutzer oder Systeme das Recht haben, die aufgerufene Funktion auszuführen. Voraussetzung dazu ist eine Rechteverwaltung, die eine Verbindung zwischen Rechten, Funktionen und Nutzern herstellt. Weiterhin prüft der Prolog, ob ein Nutzer seine Zustimmung zur Transaktion gegeben hat. Er versucht die Attribute spezifizierter Transaktionen vorab zu bestimmen und prüft, ob ihre Durchführung im Nachhinein überhaupt möglich ist. Sind sämtliche Vorbedingungen erfüllt und das Recht auf Zugriff vorhanden, folgt die Ausführung der Funktion. Ansonsten bricht der Prolog mit einem Fehler ab. Treten hingegen innerhalb der Funktion Fehler auf, bricht sie ihre Ausführung ab und der anschließende Epilog wird nicht erreicht. Somit findet auch keine zugehörige Transaktion statt. Ansonsten folgt im Anschluss an die Ausführung die Ermittlung des zugehörigen Epilogs und, wenn dieser existiert, seine Ausführung. Dort erfolgt das endgültige Festlegen von Transaktionsattributen und die Durchführung zugehöriger Transaktionen. Voraus-
Transaktionsautomatisierung im E-Learning
907
setzung dazu ist eine interne Abrechnung, die interne Konten der beteiligten Nutzer oder Systeme verwaltet. Der Prolog dient also dem Schutz von Funktionalität, der Epilog ist für die automatisierte Durchführung der Transaktionen zuständig. Da ein bezahlender Nutzer immer sein Einverständnis zur Durchführung einer Transaktion geben muss, sind Funktionen, die nur einen Epilog aber keinen Prolog besitzen, im Rahmen des hier vorgestellten Konzeptes nicht vorgesehen. Ebenso wurde von der dynamischen Änderung der Transaktionsattribute im Verlauf der Funktionsausführung abgesehen, da ein zahlender Nutzer am Ende der Funktion dieser veränderten Transaktion erneut zustimmen müsste. Eine Möglichkeit zur Spezifikation und Darstellung bedingter finanzieller Transaktionen beschreibt der folgende Abschnitt.
3.2
Modellierung bedingter finanzieller Transaktionen
Grundlage dieser Arbeit ist die automatisierte Durchführung finanzieller Transaktionen, und zwar nach Ausführung einer auslösenden Funktion. Der Epilog stellt dabei einen Zusammenhang zwischen der Funktion und einer Menge zugehöriger Transaktionen her. Auf diese Weise kann die Spezifikation finanzieller Transaktionen unabhängig von bestimmten Funktionen erfolgen. Die Durchführung einer Transaktion ist nicht in jedem Fall notwendig, sondern hängt von Vorbedingungen ab, die sich im Verlauf der Funktionsausführung ergeben können. Eine Spezifikation dieser Vorbedingungen ist damit ebenfalls Teil einer Transaktion. Um Funktionen und Transaktionen einander zuzuordnen, muss die Spezifikation von Transaktionen und Vorbedingungen vorab erfolgen. Prüfungspunkte 70 Universität Oldenburg 12345 Dozent Müller 54321 100.00 Euro
Abbildung 2: Spezifikation von Transaktionen
908
M. Schmees
Zur Spezifikation bedingter finanzieller Transaktionen wurde ein XML-Schema geschaffen, das Abb. 2 auf der rechten Seite in XMLSpy1-Notation darstellt. Durch das XML-Schema existiert eine einheitliche Darstellung bedingter finanzieller Transaktionen. Auf diese Weise ist einerseits die Spezifikation von Transaktionen durch dritte Stellen, z.B. eine Hochschule, möglich. Andererseits erlaubt diese Form der Darstellung auch eine einfache Veröffentlichung von Transaktionen sowie ihre Erkundung durch Nutzer oder Organisationen, die an ihrer Durchführung beteiligt sind. Die Elemente einer bedingten finanziellen Transaktion, dargestellt als ConditionalTransaction, sind die Folgenden: x
ComplexCondition: Spezifiziert die Vorbedingung, die erfüllt sein muss, damit die zugehörige Transaktion durchgeführt wird. Diese Angabe ist optional - wird sie weggelassen, erfolgt die Durchführung der Transaktion immer. Eine komplexe Vorbedingung kann aus weiteren komplexen oder einfachen Bedingungen bestehen, die über logische UND, ODER oder NOT-Operatoren miteinander verknüpft sind. Eine einfache Bedingung entspricht der bereits im Umfeld von Mehrbenutzerkontexten von [Habe03] als wichtig identifizierten Attributbedingung. Diese erlaubt den Vergleich eines Referenzattributs (ReferenceAttribute) aus dem Kontext des ursprünglichen Systems mit einem Vergleichswert (ComparativeValue). Voraussetzung dazu ist die Verwendung einer Attributauswertung, die Abfrage und Vergleich von Attributen oder Zuständen des zugrunde liegenden Systems ermöglicht.
x
Sender/Recipient: Erlaubt Angaben über Sender und Empfänger einer finanziellen Transaktion, insbesondere den Namen oder eine Beschreibung (Title) sowie einen Identifikator (Identification), um eine eindeutige Zuordnung zu einem internen Konto vornehmen zu können. Auch Gruppen, Kurse, Systeme oder weitere Organisationen können ein Konto besitzen und so in den Abrechnungsprozess integriert werden. Voraussetzung dazu ist die Verwaltung interner Konten. Diese ist im vorgestellten Fall durch die interne Abrechnung realisiert.
x
Amount: Gibt die Höhe (Amount) der zugehörigen Transaktion an, ebenso die Währung (Currency), in der diese Transaktion stattfinden soll.
x
Clearing: Bestimmt Art und Weise, in der ein Ausgleich des internen Kontos eines Senders stattfinden soll. Erfolgt die Angabe PrePaid, muss dieses Konto den zu zahlenden Betrag bereits enthalten, damit die Transaktion stattfinden kann. Bei PayNow erfolgt ein Ausgleich des internen Kontos mit dem persönlichen Konto eines Nutzers zum Zeitpunkt der Transaktion. Ist hingegen PayLater angegeben, erfolgt dieser Ausgleich später, z.B. am Ende eines Monats. Das Konto darf in diesem Fall auch mit negativen Beträgen belastet sein. Voraussetzung ist eine externe Bezahlung, die in Verbindung mit der internen Abrechnung den Ausgleich interner Konten erlaubt.
1
http://www.xmlspy.com/
Transaktionsautomatisierung im E-Learning
909
Auf der linken Seite in Abb. 2 ist ein Beispiel für eine einfache bedingte Transaktion dargestellt. In diesem Fall übermittelt die Universität Oldenburg mit der Kontonummer 12345 dem Dozenten Müller mit dem Konto 54321 einen Betrag von € 100,00. Das Konto der Universität muss diesen Betrag vorab enthalten und die Transaktion wird nur ausgeführt, wenn in einer Prüfung mehr als 70 Punkte erreicht wurden, ausgedrückt durch das Attribut Prüfungspunkte. Transaktion durchführen
Transaktion prüfen
Vorbedingung
Transaktion
Funktion
prüfen
prüfen
prüfen
[Fehlgeschlagen]
[Ungültig] [Erfüllt, nicht vorhanden]
Betrag
Transaktionen
art prüfen
übertragen
bestimmen
[Fehlgeschlagen]
Externe
Deckung von
Bezahldaten
internem
[Keine vorhanden]
[Erfolgreich]
[Vorhanden]
Abrechnungs-
Transaktionen
art prüfen
durchführen
Konto prüfen
[PrePaid, PayLater]
[Gedeckt]
[Erfolg[Kontoausgleich reich] nicht möglich]
[Geschützt]
Abrechnungs-
[PrePaid ]
[Kontoausgleich möglich]
[Ungeschützt]
[Erfolgreich]
[PayNow, PayLater]
prüfen
Epilog ausführen
[Erfolgreich]
[Fehlgeschlagen]
[PayNow]
[Ungedeckt]
[Erfolgreich]
Quellkonto ausgleichen
[Fehlgeschlagen]
[Erfolgreich]
[Erfolgreich]
[Fehlgeschlagen] Quellkonto sperren
[Fehlgeschlagen]
Abbildung 3: Durchführung von Transaktionen
Die Vorgehensweise bei der Ausführung eines Epilogs ist auf der rechten Seite in Abb. 3 dargestellt. Zunächst prüft der Epilog, ob die gerade ausgeführte Funktion eine geschützte Funktion ist. In diesem Fall können zugehörige Transaktionen existieren, die zunächst zu bestimmen und dann durchzuführen sind. Die Durchführung einer Transaktion ist in der Mitte auf Abb. 3 illustriert. Ihr geht eine Prüfung der Transaktion voran, dargestellt auf der linken Seite. Sind angegebene Vorbedingungen erfüllt, richtet sich die weitere Vorgehensweise nach der spezifizierten Art der Abrechnung. Im Fall von PrePaid muss der zu transferierende Betrag bereits auf dem internen Konto des zahlenden Nutzers sein. Bei PayNow oder PayLater erfolgt der Ausgleich dieses Kontos bei oder nach Durchführung der Transaktion. Auf diese Weise können z.B. geringfügige Zahlungen über einen Zeitraum gesammelt und erst dann eingefordert werden. Voraussetzung zum Ausgleich eines internen Kontos ist die Angabe gültiger Daten, die das Ansprechen eines externen Bezahlsystems ermöglichen. Die Prüfung einer Transaktion ist dann erfolgreich, wenn diese Daten gültig sind und mit ihrer Hilfe ein Ausgleich des internen Kontos möglich ist. Nach erfolgreicher Prüfung einer Transaktion überträgt der Epilog den spezifizierten Betrag vom internen Konto des Senders auf das interne Konto des Empfängers. Abhängig von der Abrechnungsart ist der Ausgleich des
910
M. Schmees
Empfängerkontos bereits erfolgt (PrePaid), findet später statt (PayLater) oder ist aktuell durchzuführen (PayNow). Schlägt dieser Ausgleich jedoch fehl, da z.B. ein externes Konto nicht hinreichend gedeckt ist, erfolgt eine Sperrung des internen Kontos, und zwar solange, bis sein Inhaber gültige Bezahldaten angibt oder diesen Ausgleich manuell vornimmt. Mit Hilfe des vorgegebenen Formats ist es möglich, bedingte finanzielle Transaktionen zu spezifizieren. Dritte Stellen, z.B. die Nutzer einer Funktion, können auf diese Weise zugeordnete Transaktionen verstehen und resultierende Konsequenzen abschätzen. Bereits vor Ausführung einer Funktion erlauben die zugehörigen Transaktionen eine Einschätzung, ob ihre Durchführung überhaupt möglich ist. Ist dies nicht der Fall, erhält der Nutzer keinen Zugriff auf die Funktion. Für die Spezifikation ist eine Komponente vorgesehen, ebenso für die Ausführung des Epilogs. Eine Attributkomponente übernimmt die Abfrage systeminterner Attribute und erlaubt damit die Überprüfung von Attributbedingungen. Zum Ausgleich eines internen Kontos muss das Ansprechen externer Bezahlsysteme möglich sein. Diesen Zweck erfüllt eine Bezahlkomponente. Da ein zahlender Nutzer vorab mit der Durchführung einer Transaktion einverstanden sein muss, darf die Ausführung einer Funktion nur erfolgen, wenn diese Genehmigung vorliegt. Um das Recht auf Ausführung mit aufrufenden Nutzern und Transaktionen zu verknüpfen, erfolgt ein Einsatz von Lizenzen. Der folgende Abschnitt geht näher darauf ein.
3.3
Kapselung von Rechten und Gültigkeiten in Lizenzen
Eine Beschränkung des Zugriffs auf Funktionen und damit auf digitale Dienstleistungen kann didaktischen, organisatorischen oder finanziellen Hintergrund haben. Während didaktische Vorgaben z.B. festlegen, welche Lerneinheiten durchgearbeitet sein müssen, bevor eine zugehörige Prüfung durchgeführt werden darf, bilden organisatorische Vorgaben z.B. generelle Ordnungen oder Regelungen einer Hochschule nach. Finanzielle Vorgaben hingegen besagen, dass z.B. Nutzer erst dann Zugriff auf bestimmte Funktionen bekommen, wenn sie zuvor dafür bezahlt oder sich mit einer anschließenden Bezahlung einverstanden erklärt haben. Hinzu kommt, dass für verschiedene Nutzer unterschiedliche Vorgaben gelten können. Nutzer oder Systeme dürfen also erst dann eine Funktion ausführen, wenn sie das Recht dazu haben und festgelegte Vorbedingungen erfüllt sind. Um abstrakte Rechte mit Personen und Gültigkeiten zu verbinden, erfolgt ein Einsatz von Lizenzen. Diese geben an, ob und wann welcher Nutzer auf welche Dienste zugreifen darf. Sie verknüpfen dieses Recht mit Gültigkeiten wie Vorbedingungen, Zielgruppen oder Verbrauchswerten. Dieser Ansatz wurde bereits bei der Konzeption kostenpflichtiger Web Services in Form verschiedener Lizenztypen erprobt [BoSc03]. Lizenzen, deren Einsatz Grundlage für eine Automatisierung von Transaktionen ist, spezifizieren im Rahmen dieser Arbeit folgende Elemente:
Transaktionsautomatisierung im E-Learning
911
x
Inhaber: Besitzer verfügen über eine Lizenz und können sie, falls nötig, widerrufen oder ändern. I.d.R. sind dies Nutzer oder Organisationen, die für Kosten aufkommen, welche im Rahmen zugehöriger Transaktionen entstehen.
x
Zielgruppe: Gibt konkret an, wer eine Lizenz beanspruchen und nutzen darf, z.B. einzelne Nutzer, Gruppen, Kurse oder ganze Systeme. Weiterhin sind Kombinationen daraus oder Lizenzen mit unbeschränkter Gültigkeit möglich.
x
Zielfunktion: Spezifiziert die konkrete Funktion, für die eine Lizenz gilt, und zwar unter Berücksichtigung verschiedener Parameter, die zur Steuerung und zum Ansprechen der Funktion beitragen.
x
Vorbedingungen: Angabe einer komplexen Vorbedingung als Grundlage zur Beanspruchung einer Lizenz. Nur wenn diese Vorbedingung erfüllt ist, ist eine Nutzung der Lizenz möglich. In Verbindung mit Zielfunktion und Nutzer realisiert eine Vorbedingung den für den aktuellen Fall spezifizierten Prolog.
x
Verbrauch: Legt die Intensität fest, in der eine Lizenz beansprucht und damit eine Funktion ausgeführt werden darf. Verbrauchswerte sind z.B. Menge (PayPerUse), Zeit (PayPerTime), Parametergröße, -anzahl oder ein Ressourcenwert. Eine Kombination dieser Verbrauchsgrößen innerhalb einer Lizenz ist ebenso möglich wie unbeschränkte Lizenzen ohne Verbrauch.
x
Transaktionen: Eine Menge bedingter finanzieller Transaktionen, die im Zusammenhang mit der Zielfunktion auszuführen sind. Ihre Spezifikation erfolgt im Voraus, so dass sie bei Aufruf einer Zielfunktion bereits feststehen. Ihre bedingte Ausführung entspricht dem Epilog der Zielfunktion.
Lizenzen verbinden das Recht auf Ausführung einer Funktion mit bestimmten Nutzern. Ebenso spezifizieren sie den zu Funktion und Nutzer zugehörigen Prolog und Epilog. Auf diese Weise erhält eine Funktion individuell angepasste Pro- und Epiloge, jeweils abhängig vom aufrufenden Nutzer. Eine Spezifikation von Vorbedingungen und Transaktionen kann durch dritte und unabhängige Stellen erfolgen, z.B. Fachdidakten im E-Learning-Umfeld. Da die Ausführung einer Funktion Auswirkung auf Attributwerte und damit die Vorbedingung einer Transaktion haben kann, trägt sie zu deren Steuerung bei. Lizenzen repräsentieren weiterhin das Einverständnis ihrer Inhaber zur Durchführung zugehöriger Transaktionen. Ist eine Funktion geschützt, kann sie nur der Nutzer ausführen, für den eine entsprechende Lizenz vorliegt. Der folgende Abschnitt beschäftigt sich näher mit dem Vorgang der Zuteilung und Verwendung von Lizenzen.
3.4
Zuteilung und Verwendung von Lizenzen
Ist eine Funktion geschützt, können Nutzer oder Systeme nur dann darauf zugreifen, wenn sie der Zielgruppe einer zugehörigen und gültigen Lizenz angehören. Bei der Zuteilung einer Lizenz erfolgt ihre Aktivierung sowie eine Zuordnung zu
912
M. Schmees
Inhabern. Eine Zuteilungskomponente nimmt diese Zuteilung automatisiert vor. Voraussetzung dazu sind Angebote, die sämtliche zur Zuteilung notwendigen Informationen darstellen. Sie enthalten insbesondere Zielfunktion, Zielgruppe, Transaktionen und Vorbedingungen. Eine Spezifikation von Angeboten beinhaltet die Auswahl angemessener Transaktionen und erfolgt durch Nutzer oder Systeme, die Verfügungsgewalt über die zugrunde liegende Zielfunktion besitzen. Im einfachen Fall sind diese Anbieter selbst Empfänger der spezifizierten Transaktionen. Akzeptiert ein Nutzer ein derartiges Angebot, erstellt die Zuteilungskomponente auf dessen Basis eine Lizenz. Im Rahmen einer Ökonomisierung des E-Learning muss insbesondere das kostenpflichtige Angebot digitaler Lernressourcen bedacht werden. So ist z.B. nicht jeder Lehrende oder jede Hochschule bereit, Dienste oder Materialien umsonst zur Verfügung zu stellen. Eine kostenpflichtige Gestaltung von Lizenzen erlaubt dies auf einer einfachen Ebene. Die Zuteilung von Lizenzen erfolgt im kostenpflichtigen Fall nicht direkt nach Anforderung und Zustimmung durch einen Nutzer, sondern indirekt nach dessen Bewerbung über Marktmechanismen auf Basis kostenpflichtiger Angebote. Bei der direkten Erlöserzielung stimmen Zielgruppe und Inhaber einer Lizenz überein, im indirekten Fall kommen Inhaber für Transaktionen auf, die eine fremde Zielgruppe auslöst. Auf diese Weise ist eine Umsetzung einfacher Erlösmodelle im E-Learning-Bereich bereits möglich, z.B. das kostenpflichtige Herunterladen digitaler Lernmaterialien oder das Versteigern von Plätzen zu zulassungsbeschränkten Veranstaltungen. Die Vorgehensweise bei der Zuteilung von Lizenzen ist auf der linken Seite in Abb. 4 dargestellt. Nachdem ein Nutzer entsprechende Angebote erkundet und sich für eines entschieden hat, stimmt er damit indirekt den darin enthaltenen Bedingungen und Transaktionen zu. Ist das Angebot kostenpflichtig, findet zunächst eine Preisfindung statt, z.B. als Festpreis, Verhandlung oder Auktion. Erhält der Nutzer daraufhin den Zuschlag, erfolgt die Bezahlung in Form einer einfachen Transaktion. Ist diese ebenfalls erfolgreich, erstellt das System eine Lizenz. Eine Zielgruppe erhält damit das Recht auf Ausführung der Zielfunktion. Umfasst ein Angebot mehrere Transaktionen, müssen sämtliche zahlenden Nutzer zustimmen, damit es zur Zuteilung einer Lizenz kommt. Diese werden dann als Inhaber der Lizenz aufgeführt und können sie bei Bedarf widerrufen. Die Beanspruchung einer Lizenz erfolgt im Rahmen der Durchführung eines Prologs und ist auf der rechten Seite in Abb. 4 illustriert. Nach Aufruf einer Funktion durch einen Nutzer oder ein System folgt die Überprüfung, ob die Funktion öffentlich oder geschützt ist. Während die Freigabe einer öffentlichen Funktion direkt erfolgt, benötigt ein Nutzer zur Ausführung einer geschützten Funktion immer eine zugehörige Lizenz. Der Prolog prüft bei der Lizenz, ob sie sich auf die aufgerufene Funktion bezieht, der aufrufende Nutzer zur Zielgruppe gehört, sämtliche angegebenen Vorbedingungen erfüllt sind, der Verbrauch ausreicht und die angegebenen Transaktionen durchführbar sind. Enthält der Verbrauch einer Lizenz einen Ressourcenwert, ist erst die Ausführung der zugehörigen Funktion nö-
Transaktionsautomatisierung im E-Learning
913
tig, um diesen zu bestimmen und abzuziehen. Eine entsprechende Vorgehensweise ist in [BoSc03] dargestellt und wird im Rahmen dieser Arbeit nicht näher betrachtet. Ist eine Lizenz gültig, wird sie beansprucht, indem der ermittelte vom vorhandenen Verbrauch abgezogen wird. Hat das ebenfalls geklappt, erfolgt die Freigabe der Funktion und der Prolog ist beendet. Lizenz zuteilen
Lizenz beanspruchen
Lizenz prüfen
Prolog ausführen
Angebote
Funktion
Verbrauch
Funktion
erkunden
ermitteln
bestimmen
prüfen
[Nicht zugestimmt] [Zugestimmt]
[Nicht Zielfunktion] [Ist Zielfunktion]
[Lizenz reicht nicht]
[Lizenz reicht]
[Öffentlich] [Fehlgeschlagen]
[Geschützt]
Angebot
Nutzer
Lizenz
prüfen
Verbrauch
prüfen
abziehen
ermitteln
[Erfolgreich]
[Nicht Zielgruppe]
[Kostenfrei] [Kostenpflichtig]
[Ist Zielgruppe]
[Nicht vorhanden] [Vorhanden]
Preis-
Vorbeding-
Lizenz
findung
ungen prüfen
prüfen
[Kein [Ungültig]
[Nicht erfüllt]
Zuschlag] [Zuschlag ]
[Gültig]
[Erfüllt]
Transaktion
Verbrauch
Lizenz
durchführen
prüfen
beanspruchen
[Fehlgeschlagen] [Erfolgreich]
[Fehlgeschlagen]
[Nicht ausreichend]
[Fehlgeschlagen]
[Erfolgreich]
[Ausreichend]
Transaktionen prüfen
Lizenz
Funktion
[Nicht durchführbar]
erstellen [Erfolgreich]
[Durchführbar, Erfolgreich]
freigeben [Fehlgeschlagen]
[Erfolgreich]
Abbildung 4: Zuteilung und Beanspruchung einer Lizenz
Eine Umsetzung komplexer Erlösmodelle, z.B. eine erfolgsabhängige Vergütung für Dozenten oder die Rückerstattung von Studiengebühren auf Basis des Lernerfolgs, ist mit Hilfe automatisierter finanzieller Transaktionen möglich. Ihre Durchführung ist im Zusammenhang mit der Ausführung einer Funktion vorgesehen, nämlich im Epilog. Dieser hat damit direkten Einfluss auf zahlende Nutzer oder Organisationen, da darin modellierte Transaktionen deren Kontostand verändern. Voraussetzung zur Durchführung einer Transaktion ist das Einverständnis der zahlenden Nutzer, die vorab zu einer Funktion zugehörige Transaktionen und deren Auswirkungen kennen müssen. Spezifikation und Veröffentlichung von Transaktionen erfolgen daher innerhalb von Angeboten. Angebote stellen damit einen Zusammenhang zwischen dem Recht auf Ausführung einer Funktion und einer Menge von Transaktionen her. Bereits bei der Erkundung von Angeboten erhalten Interessenten eine Übersicht über Kosten, Vorbedingungen, Transaktionen, darüber ausgedrückte Erlösmodelle sowie Folgen, die im Laufe des Lernprozesses durch ihre Anwendung auftreten. Existieren zu einer Funktion verschiedene Angebote, können Interessenten diese miteinander vergleichen, bevor sie eine Auswahl treffen.
914
M. Schmees
Grundlage für die Spezifikation von Transaktionen und Angeboten ist damit eine Angebotsverwaltung. Ebenso muss ein Zielsystem die Zuteilung von Lizenzen auf Basis dieser Angebote erlauben. Der folgende Abschnitt zeigt zusammenfassend eine Übersicht über die Erweiterung eines ursprünglichen Systems.
3.5
Übersicht über die Gesamtarchitektur
Grundlage für die Automatisierung von Transaktionen im E-Learning ist ein System, das eine Menge von Funktionen zur Ausführung bereitstellt. Um ihre Funktionalität vor unbefugten Zugriffen zu schützen, wird jede Funktion um Prolog und Epilog erweitert. Hinzu kommt eine Systemerweiterung, die sich mit der Verwaltung von Funktionen, Rechten und internen Konten beschäftigt. Eine Übersicht über die Zielarchitektur ist in Abb.5 illustriert. Persönliche
Externe
interne
Bezahldaten
Kontoführung
z.B. Lernender
verwalten
Internes Konto
Interne
Externe Kon-
Abrechnung
toführung
ausgleichen
Funktion 1
Epilog
Prolog
z.B. Externe Banksysteme Funktion aufrufen
Epilog
Funktionen schützen
Funktions-
und freigeben
Funktion 2
Epilog
z.B. Lernender
Prolog
verwaltung z.B. Dozent
Attributauswertung
Angebote und Trans-
..
Angebots-
aktionen spezifizieren
Funktion N
Epilog
Prolog
verwaltung
Prolog
z.B. Fachdidakt Lizenz erwerben,
Lizenz-
Lizenz-
verwaltung
zuteilung
Transaktion zustimmen
z.B. Hochschule
Systemerweiterung
Angepasstes System
Rechte verwalten Aufrufbeziehung
z.B. Lernender
Abbildung 5: Kontrollierter Zugriff auf erweiterte Funktionen
Ruft ein Nutzer eine Funktion auf, kontaktiert der Prolog eine Systemerweiterung und prüft, ob ein Zugriff auf die Funktionalität erlaubt ist. Grundlage der Systemerweiterung ist daher eine Funktionsverwaltung, die angibt, ob eine Funktion geschützt ist, eine Rechteverwaltung, die Aussagen darüber erlaubt, unter welchen Bedingungen welcher Nutzer auf welche Funktionen zugreifen darf, sowie eine interne Abrechnung, die für die Durchführung von Transaktionen zuständig ist. Eine kurze Beschreibung von Komponenten der Systemerweiterung schließt sich nachfolgend an: x
Funktionsverwaltung: Grundlage, um Schutz und Freigabe von Funktionen auf einfache Weise vorzunehmen. Mit ihrer Hilfe überprüft der Prolog, ob ei-
Transaktionsautomatisierung im E-Learning
915
ne Funktion der Rechtekontrolle unterworfen ist und damit eine Lizenz notwendig ist, um sie auszuführen. x
Lizenzverwaltung: Zuständig für Erstellung, Änderung und Verwaltung von Lizenzen, Überprüfung der Gültigkeit sowie ihrer Beanspruchung. Sie realisiert die Rechteverwaltung, die bestimmte Nutzer, Rechte, Gültigkeiten, Vorbedingungen, Funktionen und Transaktionen miteinander verknüpft.
x
Interne Abrechnung: Realisiert eine interne Kontoführung für beteiligte Nutzer oder Systeme und ist zuständig für die Durchführung finanzieller Transaktionen. Sie erlaubt zudem die Überprüfung, ob eine Durchführung von Transaktionen unter aktuellen Bedingungen möglich ist.
x
Prolog und Epilog: Zentrale Komponenten, die für die Ausführung von Prolog und Epilog zuständig sind. Dies ist möglich, da Pro- und Epilog unabhängig von bestimmten Funktionen sind und ihre Ausführung immer in gleicher Weise erfolgt.
x
Attributauswertung: Übernimmt im Rahmen der Ausführung von Pro- oder Epilog die Abfrage von Zuständen und Attributen des ursprünglichen Systems. Sie erlaubt eine Auswertung von Attributbedingungen und ist damit Grundlage für die Ausführung von Funktionen und Transaktionen.
x
Angebotsverwaltung: Erlaubt eine Spezifikation von Angeboten, auf deren Grundlage die Erstellung von Lizenzen möglich ist. Da einzelne Transaktionen im Rahmen von Lizenzen mitverwaltet werden, dient diese Komponente ebenfalls der Spezifikation von Transaktionen. Sie ermöglicht durch ein einheitliches Format eine einfache Spezifikation, Erkundung und den Vergleich mit anderen Angeboten.
x
Lizenzzuteilung: Erstellt nach Auswahl und Zustimmung zu einem Angebot aus den darin spezifizierten Attributen eine Lizenz und teilt diese dem Nutzer zu. Ist eine kostenpflichtige Zuteilung von Lizenzen vorgesehen, übernimmt die Lizenzzuteilung zusätzlich die Preisfindung.
x
Externe Bezahlung: Dient dem Ausgleich eines internen Kontos und übernimmt dazu die Kommunikation mit der persönlichen Kontoführung eines Nutzers oder einer Organisation, z.B. in Form externer Banksysteme. Die Durchführung einer externen Bezahlung und damit der Ausgleich eines internen Kontos erfolgt abhängig von der innerhalb einer Transaktion spezifizierten Art der Abrechnung.
Die im Rahmen dieser Architektur vorgestellte Erweiterung eines ursprünglichen Systems erlaubt die Verwaltung von Lizenzen sowie die automatisierte Durchführung darin spezifizierter Transaktionen. Voraussetzung zum Ansprechen der Systemerweiterung und damit zum Schutz von Funktionen ist die Integration von Prolog und Epilog in ein ursprüngliches System. Der folgende Abschnitt geht darauf an einem konkreten Beispiel näher ein.
916
4
M. Schmees
Vorgehensweise bei der Integration
Das in dieser Arbeit vorgestellte Konzept ist weitgehend unabhängig von geschäftlichen, organisatorischen oder didaktischen Vorgaben, seine Integration daher in verschiedenartige Systeme möglich. Die Universität Oldenburg2 betreibt zur Zeit mit Stud.IP3 Version 1.1 ein serverbasiertes Open-Source LMS, das in der Programmiersprache PHP4 realisiert ist. Am Beispiel von Stud.IP soll im Folgenden kurz aufgezeigt werden, wie bei der Integration des dargestellten Konzeptes in ein konkret eingesetztes System vorzugehen ist. x
Integration von Prolog und Epilog: Die Programmiersprache PHP erlaubt nach Aufruf und vor Ausführung einer Datei zunächst die Ausführung einer in der PHP-Variablen auto_prepend_file angegebenen Datei. Auf diese Weise ist die Integration einer zusätzlichen Datei möglich, die ein Ansprechen und Ausführen des Prologs übernimmt. In gleicher Weise erlaubt die Belegung der PHP-Variablen auto_append_file das Zufügen eines Epilogs. Unabhängig von der Ausführung von Pro- und Epilog bleiben die aktuelle Session und der Aufruf der ursprünglichen Funktion in Form eines Requests zur weiteren Verarbeitung erhalten.
x
Realisierung der Systemerweiterung: Die Realisierung der vorangehend dargestellten Komponenten kann unabhängig vom ursprünglichen System erfolgen. Ist eine Systemerweiterung z.B. in der Programmiersprache Java erstellt, können ihre Funktionen in Form von Web Services veröffentlicht und auf diese Weise über einen entsprechend ausgestatteten Pro- und Epilog mit dem ursprünglichen System gekoppelt werden. Die Attributauswertung hingegen ist die einzige Komponente mit Bezug zur internen Realisierung des ursprünglichen Systems. Sie muss dessen Attribute, Werte und Zustände abfragen können, um so zur Auswertung entsprechender Bedingungen beizutragen. Daher kann die Systemerweiterung auch in der Programmiersprache des ursprünglichen Systems realisiert und diesem zugefügt werden. Auf diese Weise resultiert zudem ein in sich geschlossenes System, das Systembrüche vermeidet.
Das Beispiel Stud.IP zeigt eine einfache Möglichkeit zur Integration des in dieser Arbeit vorgestellten Konzepts in ein bestehendes System. Jede zusätzliche Erweiterung oder Änderung des ursprünglichen Systems ist damit automatisch Teil der zugefügten Systemerweiterung und damit der gleichen Rechtekontrolle bzw. Transaktionsabwicklung unterworfen. Unter Berücksichtigung des dargestellten Konzepts beschreibt der folgende Abschnitt verwandte Arbeiten und Ansätze, die eine gewisse Beziehung und Nähe zur vorgestellten Arbeit haben. 2 3 4
http://www.uni-oldenburg.de/ http://www.studip.de/ http://www.php.net/
Transaktionsautomatisierung im E-Learning
5
917
Verwandte Arbeiten und Ansätze
Digital Rights Management (DRM) Systeme beruhen auf geschützten digitalen Inhalten und der Beschreibung, wer unter welchen Umständen darauf zugreifen darf [Bec+03]. Sobald eine zugehörige Lizenz vorhanden ist, gibt eine Einsatzumgebung (z.B. ein Player) den Zugriff auf diese Inhalte frei. Entsprechende Systeme sind auf digitale Produkte und nicht auf Dienstleistungen ausgerichtet. Ihre Integration in bestehende Abläufe des E-Learning ist daher nicht universell, sondern nur an Stellen möglich, an denen Nutzer auf Inhalte zugreifen. Einen Ansatz zur Spezifikation von Rechten bieten Rechtebeschreibungssprachen z.B. die eXtensible rights Markup Language5 (XrML) [Cont02]. Derartige Beschreibungssprachen berücksichtigen insbesondere den Schutz digitaler Produkte [RoDy03], vernachlässigen jedoch digitale Dienstleistungen. Zudem ist XrML für das vorgestellte Szenario zu mächtig und dementsprechend unübersichtlich. Es berücksichtigt kein automatisiertes Durchführen von Transaktionen, daher wäre eine Erweiterung unumgänglich. Zur Modellierung von Transaktionen stehen ebenfalls verschiedene Spezifikationen zur Verfügung. Die Interactive Financial Exchange6 (IFX) und die Open Financial Exchange7 (OFX) sind XML-Spezifikationen, die elektronische Rechnungslegung und Bezahlung vereinfachen. Sie haben jedoch einen anderen Anwendungsbereich, beziehen sich nämlich auf den Austausch von Bankdaten und Bankdiensten, und sind für die beabsichtigte Nutzung zu komplex. Eine Analyse von Kosten und Nutzen im E-Learning nehmen z.B. [Seib02] oder [Kypr03] vor, mit der Erstellung von Geschäftsmodellen beschäftigen sich z.B. [Seuf01], [Bent02] oder [HoBr03], Beispiele für Geschäftsprozesse bieten z.B. [ObKi00] und [Gut+01]. Abgesehen von übergeordneten Ansätzen (z.B. Subventionierung) fehlt jedoch ein Instrument, das eine Umsetzung geschäftlicher Vorgaben im E-Learning erlaubt, z.B. durch ihre Integration in bestehende LMS. Auf Grundlage eines LMS hingegen beschreiben [ReAp04] das kostenpflichtige Angebot digitaler Kursmaterialien. Sie koppeln dazu die Auslieferungsfunktion für kostenpflichtige Dateien mit einer externen Bezahlung. Sobald die Bezahlung durchgeführt wurde, wird der Verweis auf eine Datei freigegeben und diese kann durch den zahlenden Nutzer heruntergeladen werden. Eine interne Abrechnung ist nicht notwendig, da die Bezahlung direkt erfolgt. Dieser Ansatz berücksichtigt das Ansprechen externer Bezahlsysteme und den Schutz ausgewählter Materialien, ist jedoch für die Automatisierung von Transaktionen und damit für die Umsetzung komplexer ökonomischer Vorgaben nicht allgemein genug.
5 6 7
http://www.xrml.org/ http://www.ifxforum.org/ http://www.ofx.net/
918
6
M. Schmees
Zusammenfassung und Ausblick
Auf der einen Seite hilft E-Learning dabei, bestimmte Kosten einzusparen, die z.B. durch das Versenden von Lernmaterialien beim traditionellen Fernunterricht auftreten. Auf der anderen Seite entstehen jedoch völlig neue Kosten, um z.B. eine technische Infrastruktur bereitzustellen, LMS zu betreiben, Beteiligte zu schulen, laufende Lizenzkosten zu begleichen und/oder Lerninhalte multimedial aufzubereiten. Da bisher genügend öffentliche Mittel zur Verfügung standen, erfolgte der Aufbau einer E-Learning-Infrastruktur oder von Know How in diesem Bereich bisher über Subventionierung, z.B. im Rahmen von Forschungsprojekten. Im Hinblick auf das Auslaufen dieser Förderungen sind jedoch ökonomische Überlegungen notwendig, die ein Weiterführen von E-Learning-Aktivitäten erlauben. Grundlage sind E-Learning-Geschäftsmodelle, die zunächst zu erstellen, dann aber in die E-Learning-Aktivitäten zu integrieren sind. Diese Arbeit stellt ein Konzept vor, dessen Realisierung eine Umsetzung von Erlösmodellen auf Basis bestehender ELearning-Systeme erlaubt. Es erlaubt die Kopplung finanzieller Transaktionen mit der Erbringung digitaler Dienstleistungen. Da es zudem unabhängig von der Art einer persönlichen Kontoführung ist, kann seine Erprobung auch auf Grundlage von Spielgeld oder eines Punktesystems erfolgen. Durch Fokussierung auf eine interne Abrechnung berücksichtigt das vorgestellte Konzept bisher nur die Durchführung finanzieller Transaktionen innerhalb eines Systems. Eine Systemerweiterung kann aber genauso gut mit mehreren und verschiedenen LMS zusammenarbeiten. Sie koppelt die Systeme, indem sie die Verwaltung von Rechten und Durchführung von Transaktionen übernimmt und somit systemübergreifend als Mediator fungiert. Eine weitere Idee ist das Ansprechen externer kostenpflichtiger Funktionen. Dies ist z.B. über das Zufügen von Containerfunktionen möglich, die den Aufruf und die Ausführung externer kostenpflichtiger Funktionen übernehmen. Ein Container kann wie bereits bestehende Funktionen mit Pro- und Epilog ausgestattet werden. Im Rahmen einer PayNowAbrechnung kann dann ein Bezahlsystem angesprochen werden, das den Austausch von Zahlungsmitteln mit dem beteiligten externen System regelt. E-Learning-Systeme und insbesondere LMS entwickeln sich mehr und mehr zur zentralen Plattform einer Hochschule. Sie dienen als Grundlage für die Integration anderer Hochschulsysteme, z.B. Prüfungsverwaltung, Lehrveranstaltungsplanung, Authentifizierung usw. Die Zusammenführung verschiedener Dienste einer oder mehrerer Hochschulen verknüpft eine Menge an Funktionalität miteinander. Der Schutz entsprechender Funktionen vor Missbrauch und ihre Integration in vorab modellierte Arbeitsabläufe ist notwendig. Das in dieser Arbeit vorgestellte Konzept bietet einen ersten Ansatz, um derartige Abläufe auf Basis eines Schutzes individueller Funktionen sowie der automatischen Durchführung finanzieller Transaktionen zu realisieren. Zudem bietet es eine einfache Möglichkeit, angedachte Erlösmodelle auf Basis bereits existierender LMS zu erproben.
Transaktionsautomatisierung im E-Learning
919
Literatur [AdHu00] Adar, E. und Huberman, B. A.: Free Riding on Gnutella. First Monday. 5(10). Oktober 2000. [Bec+03] Becker, E., Buhse, W., Gunnewig, D., und Rump, N.: Digital Rights Management: Technological, Economic, and Legal and Political Aspects. Lecture Notes in Computer Science. Springer Verlag. Berlin. 2003. [Bent02] Bentlage, U.: E-Learning: Märkte, Geschäftsmodelle, Perspektiven. Bertelsmann Stiftung. Gütersloh. 2002. [Bau+02] Baumgartner, P., Häfele, H., und Maier-Häfele, K.: E-Learning Praxishandbuch: Auswahl von Lernplattformen. Marktübersicht - Funktionen - Fachbegriffe. Österreichischer Studien Verlag. Innsbruck. 2002. [Bal+02] Balli, C., Krekel, E. M., und Sauter, E.: Qualitätsentwicklung in der Weiterbildung: Zum Stand der Anwendung von Qualitätssicherungs- und Qualitätsmanagementsystemen bei Weiterbildungsanbietern. Schriftenreihe des Bundesinstituts für Berufsbildung, Heft 62. 2002. [Bole02] Boles, D.: Integration von Konzepten und Technologien des Electronic Commerce in digitale Bibliotheken. 2002. Dissertation, Universität Oldenburg. [BaPa99] Baumgartner, P. und Payr, S.: Lernen mit Software. Reihe Digitales Lernen. Österreichischer Studien Verlag. Innsbruck. 2. 1999. [BrSt02] Bruhn, M. und Stauss, B.: Electronic Services. Gabler Verlag. Wiesbaden. 2002. [BoSc03] Boles, D. und Schmees, M.: Kostenpflichtige Web-Services. In: Uhr, W., Esswein, W., und Schoop, E. (Hrsg.),Wirtschaftsinformatik 2003: Märkte - Medien - Mobilität. Band I. S. 385–403. Physica Verlag. Heidelberg. 2003. [Cont02] Contentguard: XrML 2.0 Technical Overview. 2002. Version 1.0. [Gol+01] Golle, P., Leyton-Brown, K., und Mirnov, I.: Incentives for Sharing in Peer-toPeer Networks. In: Proceedings of the 2001 ACM Conference on eCommerce. 2001. [Gut+01] Guth, S., Neumann, G., und Simon, B.: Universal - design spaces of learning media. In: Sprague, R. H. (Hrsg.), Proceedings of the 34th Annual Hawaii International Conference on System Sciences.Volume 7. IEEE Computer Society. Maui. 2001. [Habe03] Haber, C.: COMMA - eine Entwicklungsmethode für interaktive kooperative Anwendungen. dissertation.de. Berlin. 2003. Dissertation, Universität Oldenburg. [HoBr03] Hoppe, G. und Breitner, M. H.: Business Models for E-Learning. (287). Oktober 2003. [HaOt02] Hasebrook, J. und Otte, M.: E-Learning im Zeitalter des E-Commerce: die dritte Welle. Hans Huber Verlag. Bern. 2002. [Jung03] Jung, H.W.: Praxisorientiertes Geschäftsmodell. In: Ehlers, U.-D., Gerteis, W., Holmer, T., u. a. (Hrsg.), E-Learning-Services: im Spannungsfeld von Pädagogik, Ökonomie und Technologie. S. 465–477. Bertelsmann Verlag. Bielefeld. 2003.
920
M. Schmees
[Kypr03] Kypreos, T.: Building a Business Case for E-Learning. In: eLearn-Magazine. 2003. [Leh+03] Lehner, F., Schäfer, K. J., und Proksch, M.: Was kostet e-Learning. In: Bode, A., Desel, J., Rathmayer, S., u. a. (Hrsg.), DeLFI 2003: Tagungsband der 1. e-Learning Fachtagung Informatik. S. 240–249. Köllen Druck & Verlag GmbH. Bonn. 2003. [Luxe01] Luxem, R.: Digital Commerce: Electronic Commerce mit digitalen Produkten. Josef Eul Verlag. Lohmar. 2. 2001. Dissertation, Universität Münster. [Mass02] Massy, J.: Quality and eLearning in Europe: Summary report 2002. Umfrage von BIZmedia. Juni 2002. [Mina02] Minass, E.: Dimensionen des E-Learning: Neue Blickwinkel und Hintergründe für das Lernen mit dem Computer. SmartBooks Publishing. Kilchberg. 2002. [Moon97] Moonen, J.: The Efficiency of Telelearning. JALN: Journal of Asynchronous Learning Networks. 1(2). August 1997. [ObKi00] Oblinger, D. und Kidwell, J.: Distance learning - are we being realistic? Educause Review. 35. Mai/Juni 2000. [Oste04] Osterwalder, A.: The Business Model Ontology: A Proposition in a Design Science Approach. 2004. Dissertation, Universität Lausanne. [ReAp04] Reil, D. und Appelrath, H.-J.: Kostenpflichtiger Content in Lernportalen. In: Engels, G. (Hrsg.), DeLFI 2004: Tagungsband der 2. e-Learning Fachtagung Informatik. Paderborn. 2004. [RoDy03] Rosenblatt, B. und Dykstra, G.: Content Management with Digital Rights Management: Imperatives and Opportunities for Digital Content Lifecycles. 2003. [Rumb01] Rumble, G.: The Costs and Costing of Networked Learning. JALN: Journal of Asynchronous Learning Networks. 5(2). September 2001. [Seuf01] Seufert, S.: E-learning business models: Strategies, success factors and best practice examples. In: DeFillippi, R. und Wankel, C. (Hrsg.), Rethinking Management Education for the 21st Century. Information Age Publishing. Greenwich. 2001. [Seib02] Seibt, D.: Kosten und Nutzen des E-Learning bestimmen. In: Hohenstein, A., Wilbers, K. (Hrsg.): Handbuch E-Learning: Expertenwissen aus Wissenschaft und Praxis. S. 130-162. Fachverlag Deutscher Wirtschaftsdienst. Köln. 2002. [ScHe02] Scheffer, U. und Hesse, F. W.: E-Learning: Die Revolution des Lernens gewinnbringend einsetzen. Klett-Cotta Verlag. Stuttgart. 2002. [Stei01] Steiner, G.: Lernen und Wissenserwerb. In: Krapp und Weidenmann (Hrsg.), Pädagogische Psychologie: ein Lehrbuch. S. 160–163. Beltz Verlag. Weinheim. 4. 2001. [Timm98] Timmers, P.: Business Models for Electronic Markets. Electronic Markets: Electronic Commerce in Europe. 8(2):3–8. 1998. [Weng00] Wengelowski, P.: Entwicklung organisationalen Lernens: ein Lenkungsmodell. Dissertation. Universität Oldenburg. Deutscher Universitätsverlag. Wiesbaden. 2000.
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer Andreas Auinger, Christian Stary Johannes Kepler Universität Linz
Zusammenfassung: Die didaktische Qualität und die didaktisch wirksame Durchdringung von Lernmaterialien stellt eine Voraussetzung für selbstgesteuerten Wissenstransfer dar. Sie ermöglicht die eigenständige Erschließung von Inhalt anhand unterschiedlich gestalteter Inhaltselemente. Zur methodischen Unterstützung der Herstellung von polymorphem Content entwickelten wir CoDEx (Content Didaktisch Explizieren), ein Prozedere zur strukturierten Explizierung und abgestimmten Aufbereitung von Fachdidaktik und Content. Herausragende Merkmale des Vorgehens mit Hilfe dieser Methode sind die domänenspezifische Strukturbildung von Content, die Belegung von Strukturelementen mit didaktisch relevanten Bedeutungen, die Bestimmung der Granularität von Information je nach Einsatzszenario und Zugriffsgerät (PC, PDA, Smartphone) und die zielgerichtete Anwendung der festgelegten Strukturelemente. Die erhobenen Inhalte können unmittelbar in einer Lerntechnologiestandard-konformen XML-Datenstruktur umgesetzt werden. Wir zeigen dies anhand der Instanzierung von Content im Fach Buchhaltung. Für den Authoring-Vorgang und für die Unterstützung der Lernenden beim selbstgesteuerten Wissenserwerb verwenden wir die skalierbare, offene WebPlattform SCHOLION WB+, die wir im Rahmen der Darstellung der praktischen Erprobung in einem universitären Buchhaltungs-Kurs beschreiben. Sowohl die methodische Unterstützung zur Didaktisierung von Content als auch der zielgerichtete Einsatz der Web-Plattform lassen seitens der Studierenden und Lehrenden eine signifikante Erhöhung der Akzeptanz von digitalem Content in interaktiven Wissenstransferumgebungen erwarten Schlüsselworte: E-Learning, Content-Produktion, Didaktik, Wissenstransfer
1
Einleitung
Neuere Erkenntnisse zu selbstgesteuertem bzw. lernenden-zentriertem Wissenstransfer betonen zwar ingenieurswissenschaftliche Inhalte (vgl. [VrGl03]), enthalten allerdings kaum Konzepte zur Ableitung, Spezifikation oder Umsetzung didaktisch relevanter Content-Elemente in Wissenstransfer-Umgebungen. Die Erkenntnis der Notwendigkeit zur didaktischen Durchdringung von Lehr- bzw. Lerninhalten (i.e. Content) im e-Learning (vgl. [Eul92], [Ker01], [Schu01]) führte me-
922
A. Auinger, C. Stary
thodisch bislang zu keiner Abstimmung von Didaktiken mit technischen Entwicklungskonzepten. Nichtsdestotrotz ist die Qualität der didaktischen Materialien als oberstes Qualitätskriterium virtuellen Lernens zu betrachten [Schu01]. Die Verfügbarkeit von adäquatem Content stellt somit eine Prämisse für erfolgreichen Wissenstransfer per se dar [Vou+99]. Daher gilt es, methodisch und praktisch einen Beitrag zur didaktisch abgestimmten Gestaltung und Umsetzung von digitalem Content zu leisten. Wir verstehen in der Folge unter der Didaktisierung von Content x die domänenspezifische Strukturbildung nach didaktischen Grundsätzen x die Belegung bestimmter Strukturelemente mit didaktisch und domänenspezifisch relevanten Bedeutungen x die zielgerichtete Anwendung der festgelegten Strukturelemente für selbstgesteuerten Wissenstransfer. Ein Beispiel für die domänenspezifische Strukturbildung stellt die Spezifikation von einander aufbauenden Content-Elementen im Bereich Buchhaltung dar: Definition von Konto, Erklärung eines Buchungssatzes. Ein Beispiel für die Belegung bestimmter Strukturelemente mit didaktisch und domänenspezifisch relevanten Bedeutungen in diesem Kontext ist die Auszeichnung (bei Textdarstellung die Betonung des Wortes Konto im Text der Definition von Konto – Def: Ein Konto stellt … dar.). Auszeichnungen können unterschiedliche Content-Elemente betreffen. Eine zielgerichtete Anwendung der festgelegten Strukturelemente im Rahmen des selbstgesteuerten Wissenstransfers ist die interaktiv farbige Markierung des Definiendum (z.B. Konto) im Browser durch Studierende bei der Nutzung einer Web-Transfer-Plattform. Eine Methodik zur Content-Produktion sollte effektiv sein, d.h. didaktische Elemente sollten mit Hilfe von technisch-verarbeitbaren Content-Strukturen direkt umgesetzt werden können. Bei der Didaktisierung kommt zunächst der didaktisch begründbaren Auswahl und Bestimmung von Objekten und Situationen entsprechende Bedeutung zu [Dij01]. In der Verantwortung des Content-Designers bzw. –Produzenten liegt weiters die Erreichung von Standard-Konformität [Paw01]. Entscheidend dabei ist, dass die didaktische Durchdringung der Inhalte nicht, wie etwa beim Curriculum-Design ELM-C (ibid.), ausschließlich Metadaten, wie Lernziele der Lernobjekte, für die Evaluation spezifiziert, sondern lerntechnisch wirksame Strukturen, d.h. tiefere Ebenen (vgl. Assets-Elemente im SCORMStandard bzw. Item-Elemente im IMS-Standard Content Packaging Information Model). Finden sich zusammenhangslose, inkonsistente Strukturen an der Schnittstelle zu Lernenden, wird positiver Wissenstransfer erschwert [Rog03]. Schließlich ist die individuelle Verwendung von Content auf unterschiedlichen, auch mobilen Endgeräten mit zu berücksichtigen (vgl. www.mobiLearn.at). Polymorpher Wissenstransfer setzt sich folglich aus didaktisch effektiv strukturiertem,
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
923
multi-kodal präsentierbarem, sowie individuell gestaltbarem Content zum selbstgesteuerten Wissenserwerb zusammen. Zur Veranschaulichung unseres durchgängigen Entwicklungsprozesses führen wir in Abschnitt 2 das Vorgehensmodell zur kontext-sensitiven Explizierung von fachdidaktisch relevanten Content-Elementen sowie dessen prinzipieller Umsetzung in Transferumgebungen aus. Abschnitt 3 zeigt die Kodifizierung der didaktisch relevanten Content-Elemente zur Speicherung und weiteren Verarbeitung in der Wissenstransferumgebung SCHOLION WB+. Wir zeigen die Didaktisierung von Content anhand der Domäne Buchhaltung, da der vorgestellte Ansatz im Projekt eBuKoLab (www.jku.at/eBuKoLab) – elektronisches Buchhaltung- und Kostenrechnungs-Labor – erfolgreich angewandt werden konnte.
2
Das Vorgehensmodell
Das Modell gliedert sich in mehrere, auf einander aufbauende Phasen: Phase 1, beschrieben in Abschnitt 2.1, zielt auf die Sicherung und den Erwerb von fachdidaktisch relevanten Content-Elementen ab, unabhängig von technologischen Rahmenbedingungen, wie etwa dem Einsatz einer bestimmten TransferTechnologie. Danach schließt in Phase 2 die Festlegung der Content-Typen an, welche in einer Transferumgebung eingesetzt werden (Abschnitt 2.2). In dieser Phase ist auch festzulegen, welche Granularität das Material aufweisen soll. Die Einbettung der didaktisch relevanten Elemente in Transferstrukturen, wie Kurse bzw. Lerneinheiten, um den praktischen Einsatz des produzierten Content sicherzustellen, wird im Zuge der Umsetzung in Abschnitt 3 gezeigt.
2.1
CoDEx: Strukturierte Explizierung und Aufbereitung von Fachdidaktik und Content
Entschließen sich Lehrende für den didaktik-geleiteten Einsatz einer Wissenstransfer-Plattform, so ist zunächst das Material zu sichten und bezüglich dessen Rolle im Prozess des Wissenstransfers zu hinterfragen und zu strukturieren. Üblicherweise existieren zu Lehrveranstaltungen unterschiedliche Unterlagen und Fachdidaktiken, sodass im Rahmen der Explizierung der Fachdidaktik Materialien vorhanden sind. Um die antizipierte Wirklichkeit des Wissenstransfers und die Möglichkeiten mit den bestehenden Materialien im Rahmen dieses Prozesses abzugleichen, empfiehlt sich zur Erhebung des Inhalts und der Fachdidaktik folgende Vorgehensweise: Strukturierte Interviews mit den Lehrenden bzw. Content-Erstellern sowie Dokumentanalysen. Dies erleichtert später den Abgleich der gelebten Fachdidaktik mit dem digitalen Content, da die Dokumentanalyse die Überprüfung der Interview-
924
A. Auinger, C. Stary
Aussagen anhand der Strukturen von Verschriftlichungen ermöglicht bzw. die Machbarkeitsanalyse neuer Elemente vereinfacht. In der Folge zeigen wir einige Elemente der strukturierten Erhebung und illustrieren Antwort-Optionen für das Interview sowie die Dokumentanalyse. 2.1.1
Strukturiertes Interview
Im Rahmen des Interviews mit Lehrenden bzw. Content-Erstellern sollten Fragen zu unterschiedlichen Schwerpunkten beantwortet werden: Organisationsspezifische Information, individuelle Positionierung der Lehrenden, Wissenstransfer, Kommunikation sowie technische Unterstützung. Die Schwerpunkte orientieren sich an dem in der Folge angegebenen Itemsample: Organisationsspezifische Information. Dieser Abschnitt dient der Erfassung organisationaler Daten inkl. Content- und Lernendenprofil. Somit wird der Kontext des Wissenstransfers beschreibbar. x Wie viele Lehrende unterrichten die Inhalte zur Zeit? x Wie viele Studierende werden im Rahmen dieses Wissenstransfers (z. B. Kurses) betreut? x Wie viele inhaltlich/didaktisch sinnvoll abgrenzbare Teile weisen Lerneinheiten bzw. Module auf? Beispiel: Grundlagen, methodische Vertiefung (2 Teile). x Wie könnte man den Inhalt, den der Wissenstransfer strukturell / didaktisch besitzt, beschreiben?
Standardwissen: Content-Elemente mit festgelegter Bestimmung, keine Varianten. Beispiel: Führerschein-Befähigung: Vorrangregeln.
Wissen mit standardisierten Varianten: Verschiedene Ausprägungen der Content-Elemente werden angeboten, die aber festgelegt sind. Beispiel: Führerschein-Befähigung: Vorrangregeln für Rechts- oder Linksverkehr.
Nach Lehrenden/Lernendenmöglichkeiten und -wünschen anpassbarer Content: Die Content-Elemente können entsprechend der jeweiligen Lehrenden / Studierendenvorstellungen adaptiert werden. Beispiel: Führerschein-Befähigung: Vorrangregeln werden anhand individuell angepasster Beispiele erklärt, und zwar unter Zugrundelegung der eigenen Wohngegend in Szenarien zur Verdeutlichung der einzelnen Regeln.
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
925
x Welches der folgenden Kriterien ist für den Wissenstransfer am wichtigsten?
Qualität des Inhalts – aktuell, konzept-, handlungsvermittelnd, selbsterklärend, ansprechend?
Produktivität des Wissenstransfers - viel Wissen in kurzer Zeit?
Flexibilität - schnelle Anpassung an spezifische Gegebenheiten bezüglich Zusammenstellung und Volumen?
Praktische Handlungsbefähigung der Studierenden.
Fachliche Konzeptvermittlung.
Reflexion von Handlungs- und/oder Konzeptwissen.
Zufriedenheit der Studierenden.
Innovation - die Entwicklung neuer Content-Elemente oder der Methoden ihrer Generierung?
x Welche Zielgruppe(n) wird (werden) durch die Wissensvermittlung angesprochen? x Welche fachliche Orientierung haben die Studierenden – mehrheitlich kaufmännisch, wirtschaftlich, technisch-naturwissenschaftlich, geisteswissenschaftlich oder sprachlich orientiert? x Welches globale Lehrziel verfolgt der Wissenstransfer dieses Inhalts?
Übung und Vertiefung von bestehendem Wissen (Prozeduralisierung).
Erschließen neuen Wissens.
Vernetzung bestehender Inhalte.
Einbettung von Wissen in Gesamtzusammenhang
x Welche Rahmenbedingungen aus rechtlicher, fachlicher, technisch oder / und organisatorischer Sicht gelten für den Wissenstransfer? x In welcher Form wird der Inhalt derzeit hauptsächlich vermittelt?
Frontaler Präsenzunterricht – wenig Eigeninitiative der Studierenden.
Selbstgesteuerter Präsenzunterricht – synchron supervidierte/moderierte Eigeninitiative der Studierenden.
Klassischer Fernunterricht – synchronisierte hohe Eigeninitiative der Studierenden.
Selbststudium – hohe Eigeninitiative der Studierenden.
926
A. Auinger, C. Stary
x Ist die Gruppe der Studierenden eher heterogen oder homogen, und zwar bezüglich Vorwissen, Teilnahme an Präsenzphasen, Interesse am Thema, Medienkompetenz und Medienakzeptanz? x Welche Medienkompetenz benötigen Lehrende bzw. Studierende beim Wissenstransfer? x Welcher Art stellt sich die Beziehung zwischen den Lehrenden und Studierenden während des Wissenstransfers dar? Sind dies vorwiegend persönliche oder unpersönliche Beziehungen? Individuelle Positionierung. Dieser Abschnitt soll helfen, den individuellen Zugang der Content-Ersteller zur Wissensvermittlung zu erklären und zu verstehen. x Wie viel Zeit verwendet der / die Interviewte für Aktivitäten des Wissenstransfers? x Welchen didaktischen Grundsätzen genügt der Wissenstransfer (z. B. weniger ist mehr)? x Welche Lehrtechnik(en) werden seitens des/r Lehrenden eingesetzt (Frontalunterricht, selbstregulierter Wissenserwerb o. ä.)? x Entsprechend der Lehrtechnik(en): Welchen Spielraum individueller Gestaltbarkeit sollten Unterrichtsmaterialien besitzen (keinen, nur für Studierende oder Lehrende, Hinzufügen von Hintergrundmaterial soll möglich sein, Content entsteht on-the-fly o. ä.)? Wissenstransfer. Dieser Abschnitt dient der Erfassung der Art und der Organisation der Aktivitäten beim Wissenstransfer sowie der Struktur von relevantem Inhalt des Wissenstransfers. x An welchen Aktivitäten des Wissenstransfers nehmen die Lehrenden aktiv teil?
Vorbereitung, wie beispielsweise Content-Elemente auswählen, Fachdidaktik bestimmen Studierendenberatung.
Durchführung, wie beispielsweise Präsenzlehre, Feedback geben, Qualitätschecks.
Leistungsfeststellung.
Evaluierun.
Weiterentwicklung der Lehrinhalte (auf Basis der Evaluierung).
Weiterentwicklung der Vermittlung(sformen).
Weiterentwicklung Web-basierter Werkzeuge.
x Welche Struktur-Elemente des Content werden mit welchen Methoden gelehrt, und zwar unter Angabe der Kodalität (Text, Bild, Audio, Video, Grafik) und
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
927
des Content-Elementtyps (Definition/Begriff, Erklärung, Vorgehen / Handlungsanleitung / Methode, Beispiel, Hintergrund-Information etc.)? Beispiel: Erklärung (Text im Skriptum) durch Vortrag im Hörsaal. x Welcher Art ist das Material strukturiert (linear/aufbauend, vernetzt/hyper..., hierarchisch, Mischform)? x Finden sich alle Content-Elemente in dem zur Verfügung gestellten Material (z. B. Skriptum)? Wenn nein, obliegt es der Eigenaktivität der Studierenden, (sich) diese Elemente zur erfolgreichen Leistungsfeststellung zu organisieren? Beispiel: Hintergrund-Information ist nicht im Material enthalten, aber durch eigenständige Literatur-Recherche zu besorgen. x Wie kann die Organisation des Wissenstransfers am besten beschrieben werden?
Beispiele:
- Keine ausgeprägte organisatorische Form, isolierte Individuen - Lose organisiert, Individuen eingegliedert in ‚community of practice’ (z. B. Lerngruppen) - Straff organisiert, hierarchische Struktur Lehrende – Lernende - Stark gemeinschaftlich organisiert, Kontakt zwischen Lehrenden und Lernenden spielt sich auf persönlicher und emotionaler Ebene ab
x In welcher Form erfolgt Feedback (LehrendeÆStudierende) zu Beiträgen? x In welcher Form erfolgt die Leistungsfeststellung bzw. -überprüfung? Kommunikation. Dieser Abschnitt dient der Erfassung der Art und Weise, ob, wann und wie die befragte Person kommuniziert, und zwar im Kontext des Wissenstransfers. Die Antworten lassen Rückschlüsse auf die soziale Interaktion im Rahmen des Wissenstransfers zu. x Wie häufig haben Lehrende mit Lehrenden im Rahmen des Wissenstransfers Kontakt? x Kommunizieren Lehrende in elektronischer Form mit Lehrenden? Wenn ja, warum? x Wie häufig haben Lehrende mit Studierenden im Rahmen des Wissenstransfers Kontakt, in welcher Form (E-Mail, Chat-Forum o.ä)? x Welcher Inhalt wird von den Lehrenden bevorzugt elektronisch an die Studierenden kommuniziert (Termine und Organisatorisches, vertiefende Information und Lernhinweise etc.)? x Durch wen wird elektronische Kommunikation mit den Studierenden initiiert?
928
A. Auinger, C. Stary
x Wenn Lehrende mit Studierenden elektronisch kommunizieren, worauf wirkt sich dies aus (Individualisierung, Bevorzugung etc.)? x Sollte bei jeder elektronischen Kommunikation im Rahmen des Wissenstransfers bekannt sein, auf welchen Teil des Materials sich eine Äußerung bezieht? Mit anderen Worten, sollte die Kommunikation kontextsensitiv erfolgen? Beispiel: Bei einer Frage zum Stoff ist die betroffene Definition für Fragende und Antwortende transparent. Technische Unterstützung. Dieser Abschnitt dient der Erfassung der Art und Weise wie Lehre und Wissenstransfer technisch unterstützt werden und in Zukunft unterstützt werden könnten. x Welche (Arten von) IKT-Anwendungen werden im Rahmen des Wissenstransfers genutzt (Content Management, ERP-Systeme etc.)? x Für welche Zwecke wird das World-Wide-Web (Internet) im Rahmen von Transfer-Aktivitäten genutzt? x Gibt es technische Zusammenführungen (für den Datenaustausch) zwischen zwei oder mehreren Anwendungen zur Unterstützung des Lehr- und Wissenstransfer-Prozesses? x Wie könnte man Web-basierte Lehrkonzepte effektiv einsetzen (Anlegen von individuellen Studierendenprofilen für personalisiertes Informationsangebot etc.)? Alle genannten Bereiche der Akquisition erlauben nicht nur die Erhebung struktureller Merkmale von Content sondern auch den Zugang zum Transfer-Prozess inklusive der Kommunikation mit Studierenden und anderen Lehrenden. Ein allgemeines Auswertungsschema für die erhobenen Daten anzugeben ist nicht zielführend, zumal sich nach unserer Erfahrung keine stereotypen Lehrenden- bzw. Content-Produzenten-Profile entwickeln lassen. Auch lassen sich keine stereotypischen Content-Schemata oder Kommunikationsmuster angeben. Dieser Teil der Erhebung sollte vielmehr dazu genutzt werden, den gegenständlichen Wissenstransfer bezüglich seiner unterschiedlichen Aspekte (Organisation bis hin zu Technik) verstehen zu lernen und spezifische Konstellationen (der Ausprägungen) des Transferprozesses zu beschreiben. Ein typischer Fall sind Lehrende, welche eine Vielzahl an Content-Element-Typen benutzen, und diese zielgerichtet in bestimmten Transferphasen und spezifischem organisatorischen Rahmen einsetzen. Generell lässt sich an dieser Stelle festhalten: Falls die Lehrenden bzw. ContentErsteller Inhalts-Elemente (wie Content, Beispiel, Orientierungsinformation – siehe Dokumentanalyse – Abb. 1) angeben können, lässt sich nach dem Interview eine mögliche Übereinstimmung mit den Content-Element-Typen in Dokumenten bzw. einer Wissenstransfer-Umgebung (unter Umständen Document-TypeDefinition-Kategorien in XML) feststellen.
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
2.1.2
929
Dokumentanalyse
Die Dokumentanalyse dient der Erfassung der Struktur des Inhalts anhand der vorliegenden Wissenstransfer-Dokumente (Skript, Buch, Folien etc.) und der damit verbundenen (didaktisch oder inhaltlich motivierten) Navigations- und Orientierungsmöglichkeiten. Für jedes Dokument sind sämtliche Items zu durchlaufen. Die Ergebnisse können dann den intendierten Lehrzielen und eingesetzten Elementen, welche durch strukturierte Interviews erhoben wurden, gegenübergestellt werden. x Wozu dient das Dokument? x Mit welchen anderen Dokumenten steht es zu welchem Zweck in Zusammenhang? x Welche allgemeinen Content-Elemente (siehe auch Liste bei InterviewSchwerpunkt Wissenstransfer) sind erkennbar? x Falls Elemente unterschieden werden können, wie sieht der Zusammenhang jedes Elementes zu den anderen aus (z. B. nach jeder Definition folgt ein illustratives Beispiel)? x Welche Möglichkeiten gibt es, durch den Inhalt zu navigieren (lineare und nichtlineare Möglichkeiten)? Beispiel: Nach einer Definition kann ein Beispiel durchgerechnet oder die nächste Definition durchgegangen werden. Hier empfiehlt sich die Angabe bzw. der Aufbau einer semantischen Netz-Struktur (Abbildung 1) wobei die Knoten die Content-Element-Typen darstellen und die Beziehungen (auch oben Beziehung genannt) den inhaltlich-strukturellen Zusammenhang zwischen den Knoten widerspiegeln. Das Beispiel zeigt Content, Beispiel und Orientierungsinformation als Knoten und die exklusive OderVerknüpfung bei iterativen Abfolgen der Content-Elemente als Steuerung für didaktisch effektiv einschlagbare Pfade. Beispiel
Content
XOR
Orientierungsinformation
Abbildung 1: Beispielhafter Aufbau einer semantischen Netzstruktur zur Repräsentation von didaktisiertem Content
930
A. Auinger, C. Stary
x Bieten sich bestimmte Strukturen für Gruppenarbeit an, z. B. Diskutieren unterschiedlicher Vorgehensweisen zur Lösung einer bestimmten BeispielAufgabe? Hier sollten Content-Element-Typ, Aufgaben/Beispiel-Typ und Art der Gruppenarbeit angegeben werden. Beispiel: Bilanz, Bilanzierung, Rollenspiel. Die oben angeführten Daten der Dokumentenanalyse erlauben, Übereinstimmungen mit bzw. Abweichungen von den Interview-Ergebnissen festzustellen. Bei Abweichungen empfehlen sich vor der nun folgenden Aufbereitung der ContentElemente Rückfragen bei den betroffenen Lehrenden bzw. Content-Produzenten.
2.2
Aufbereitung von expliziertem Content in didaktischem Kontext zur Einbettung in Wissenstransfer-Umgebungen
Mit Hilfe der Ergebnisse der Explizierung der Struktur der Content-Elemente sowie der Navigationsmöglichkeiten durch die sich aufspannende Topologie ist es nun möglich, die Einbettung in Wissenstransfer-Umgebungen vorzubereiten. Dabei wird eine Menge vorbereiteter Struktur-Elemente, und zwar Block- oder ItemTypen sowie Auszeichnungskategorien zur Anwendung gebracht (Abschnitt 2.2.1). Die tatsächliche Eingabe geschieht nach erfolgter Typ-Zuweisung mit Hilfe von Editoren, und zwar unter Berücksichtigung möglicher Granularitätsstufen (‚levels of detail’) sowie unterschiedlicher Ausgabegeräte (‚rendering’) (Abschnitt 2.2.2). 2.2.1
Typisierung von Content-Elementen
Jeder Inhalt wird in mehrere Lerneinheiten unterteilt, wobei eine Lerneinheit – angepasst an die didaktische 20-Minuten-Regel von [Dör92] - etwa 15-20 Minuten Bearbeitungszeit durch die Lernenden umfasst. Eine Lerneinheit besteht aus mehreren Content-Elementen, sogenannten Blöcken (items) oder Knoten. Es können erfahrungsgemäß unterschiedliche Blöcke unterschieden werden, welche gemäß der Fachdidaktiken mit wirtschafts-, sozial- oder naturwissenschaftlichen Inhalten zur Anwendung gelangen und als Ergebnis der Erhebung mit CoDEx vorliegen sollten (vgl. Abbildung 1). Die wesentlichen Typen werden in der Folge erklärt: x Motivation = Information, welche den Zugang zum (folgenden) Inhalt anhand lebensnaher oder fachspezifischer Szenarien motiviert. x Definition = Bedeutungsgeleitete Begriffs- oder Konzeptfestlegung bzw. Definition im mathematisch/naturwissenschaftlichen Sinn. x Erklärung (explanation) = Visuelle oder textuelle Erklärung von Konzepten, Begriffen, welche die bedeutungsgeleitete Begriffs- oder Konzeptfestlegung
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
931
im Sinne der Definition (weiter) erläutert bzw. die mathematische Definition oder Teile derselben erläutert. x Information = Hintergrundinformation, um bestimmte Sachverhalte (leichter) verstehen zu können. x Content = Inhalt, welcher nicht anderen Blöcken eindeutig zugeordnet werden kann und keine weitere Typisierung aus der Sicht des Lehrenden zulässt. x Theorem = math. Theorem oder Merk’satz’. x Direktive = Handlungsanweisung, d. i. eine methodisch/inhaltliche Hilfestellung bei praktischen Problemstellungen. x Beispiel (example) = exemplarischer Inhalt. x Fallstudie (case study) = Anwendungsfall, welche Techniken oder Methoden im Kontext zeigt. x Code = Programm-Quelltext. x Übungsaufgabe (exercise) = Aufgabe ohne unmittelbares Feedback durch die Applikation (- siehe Interaktion). x Test = Wissensstandermittlung, -überprüfung. x Verweis (reference) = beschreibender Text und zugehörige Literaturangabe. x Interaktion = interaktive Gestaltung einer Demo oder einer Übungsaufgabe (unmittelbares Feedback an den Studierenden). x Zusammenfassung (summary) = Zusammenfassung einer Lerneinheit, eines Blocks oder eines Themas. Zusätzlich kann in dieser Phase der Aufbau von Content in Abhängigkeit von Lernparadigmen erfolgen (vgl. SELIM-Projekt [ScWo02]), wie folgende Beispiele zeigen: x Behaviouristisches Muster: Definition – Erklärung – Beispiel – Test – Fallstudie – Zusammenfassung. x Behavioristisch / Kognitivistisch-orientiertes Muster: Motivation – Information – Definition – Erklärung – Content – Beispiel – Übungsaufgabe – Test – Zusammenfassung. x Kognitivistisch / Konstruktivistisch-orientiertes Muster : Beispiel – Information – Beispiel – Übungsaufgabe – Definition – Content – Zusammenfassung. x Konstruktivistisch-orientiertes Muster: Interaktion – Fallstudie – Beispiel – Information – Erklärung – Content – Übungsaufgabe. Diese Muster können orthogonal oder ergänzend Lehr/Lernpfaden (vgl. Abbildung 1) eingesetzt werden.
zu
den
erhobenen
932
2.2.2
A. Auinger, C. Stary
Bestimmung der Granularität
Unterschiedliche Granularitätsstufen (LODs - Levels Of Detail) können zur Bestimmung verschiedener Abstraktionsniveaus für das Lernen mit unterschiedlichen Endgeräten verwendet werden (vgl. www.mobiLearn.at). In der folgenden Tabelle werden mögliche Kombinationen für LODs und der technischen Qualität von Zugangsgeräten angeführt: PC/Laptop
PDA Handheld
Mobile Phone
LOD 1 (Schlagworte) LOD 2 (Volltext) LOD 3 (Zusatzinfo)
Die in der Tabelle grau markierten Felder stellen günstige Kombinationen von Endgeräten und LODs dar. Die Verwendung von unterschiedlich granularem Material lässt sich anhand des folgenden Szenarios beschreiben: Peter besucht dieses Semester den Kurs „Media Engineering“. Da der Vorlesungsteil strukturell in die elektronischen Unterlagen in die Wissenstransfer-Plattform SCHOLION-WB+ [AuSt03], [Aui+03] eingearbeitet ist, kann er während der Präsentation auf seinem Notebook die Folien (Level od Detail 1) betrachten und gleich Anmerkungen dazu speichern, die ihm bei der Aufbereitung des Stoffes später behilflich sein könnten. Da sein Notebook eine bessere Auflösung bietet als der Projektor im Hörsaal, kann er bei weniger Sehanstrengung gleichzeitig das Inhaltsverzeichnis zur besseren Orientierung im Auge behalten. Schließlich begünstigt die Vielgestaltigkeit des Content die eigenständige Erschließung der Materialien. Am Ende des Semesters bereitet Peter sich auf die Leistungsüberprüfung vor. Wie die meisten Studierenden, hat er den Stoff nach der Präsenzphase nicht mehr durchgearbeitet und muss daher für die Prüfung in möglichst kurzer Zeit sein Wissen wieder verfügbar machen. Dazu verwendet er die Folienansicht (LOD1), diesmal jedoch um einen möglichst raschen Überblick über den gebrachten Lehrstoff zu bekommen. Bei manchen Lerneinheiten reicht Peter diese kurze Darstellung, um sich an die Erklärungen des Lehrenden zu erinnern, bei anderen Lerneinheiten zieht er die ausführlichen Beschreibungen (LOD 2) vor. Nachdem er den Stoff des Vorlesungsteils derart durchgearbeitet hat, lässt er sich zu jeder Lerneinheit die Verständnisfragen (durch die semantische Filterfunktion) anzeigen, um zu kontrollieren, ob er den Stoff auch wirklich behalten hat. Nach erfolgreicher Leistungsüberprüfung in den Sommerferien absolviert Peter ein Ferialpraktikum bei einer Firma. Zu seiner Aufgabe gehört es, eine XML DTD für ein Projekt zu erstellen. Peter erinnert sich, dass dieses Thema im Präsenzteil behandelt wurde und er sucht die entsprechende Seite im Content. Wie er vermutet hat, findet er bei den weiterführenden Links (Level of Detail 3) jene Vertiefungen, die er noch benötigt hat, um seine Aufgabe zu lösen.
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
933
Die entsprechenden Inhalte können in einer Plattform wie ScholionWB+ [AuSt03], [Aui+03], wie in Abbildung 2 gezeigt, aussehen – die Inhalte der Granularitätsstufen sind aufeinander abgestimmt. Level of Detail 1 entspricht der Darstellung von Content in der Granularität von Vortrags-Folien. Level of Detail 2 jener des Volltexts, und Level of Detail 3 beinhaltet Zusatzinformation zu einem Content-Typ (Block) in beliebiger Granularität. Zusätzlich kann jeder Block auch in verschiedenen Rendering-Stufen für PC, PDA und Handy editiert werden (Æ polymorphe Content-Gestaltung).
Abbildung 2: Beispiel einer Lerneinheit mit dem Titel „Menschliche Wahrnehmung“ im Modul „Usability Engineering“ in LOD (Level of Detail) 1 und 2
934
3
A. Auinger, C. Stary
Implementierung in webbasierten WissenstransferUmgebungen
Die Umsetzung der mittels CoDEx erhobenen Inhalte wird anhand der Datenstruktur und deren Umsetzung in der Lehr/Lernplattform SCHOLION WB+ [AuSt03; Aui+03] gezeigt. Als ‚enabler’ dienen somit ein entsprechendes Datenmodell (Abschnitt 3.1) sowie dessen domänenspezifische Instanzierung (Abschnitt 3.2) unter Nutzung einer web-basierten Wissenstransfer-Plattform (Abschnitt 3.3).
3.1
Datenmodellierung zur Content-Repräsentation
Die didaktische Aufbereitung von Content nach der CoDEx-Methode verlangt eine geeignete Datenstruktur zur akkuraten Abbildung der explizierten Fachdidaktik-Elemente. Aus diesem Grund wurde auf Basis der Strukturvorschläge aus den wichtigsten Lerntechnologiestandards, nämlich dem IMS Content Package - Information Model (www.imsglobal.org), dem SCORM Standard (www.adlnet.org) und dem LOM – Metadaten Standard (ltsc.ieee.org), eine XML Struktur konstruiert. Abbildung 3 zeigt die Umsetzung der Content-Elemente im Datenmodell der Plattform SCHOLION WB+, welche es erlauben, in den Blättern die Ergebnisse der Erhebung aufzunehmen.
Abbildung 3: Content-Struktur in der Lernumgebung SCHOLION WB+
Der Begriff Kurs steht für die organisatorische Einheit einer Lehrveranstaltung eines bestimmten Typs (z. B. Vorlesung, Übung, Seminar). Das Modul beschreibt
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
935
Content-Elemente, die im Rahmen eines Kurses vermittelt werden, wobei einem Kurs ein oder mehrere Module zugewiesen sein können. Eine Lerneinheit beschreibt jene Menge an Content, die (1) von Studierenden typischerweise auf einmal konsumiert wird – ein Präsenzlehreäquivalent von etwa 15-20 Minuten sollte daher nicht überschritten werden, (2) ein wohlabgegrenztes Thema behandelt und daher (3) eine natürliche Einheit zur ‚self-contained’-Wiederverwendung durch Autoren von Lehrveranstaltungen darstellt. Die Lerneinheiten sind aus hierarchisch schachtelbaren Blöcken aufgebaut, die einerseits die Möglichkeit der Wiederverwendung bieten und in denen andererseits die Abbildung der didaktischen Elemente verankert ist. Der Inhalt eines Blocks stellt die kleinste, sinnvoll zusammenhängende Informations-Einheit eines Lernmaterials dar. Didaktische Information wird unter anderem in folgenden Konzepten verankert: (1) Typisierung der Blöcke (z. B. Block-Typen wie Definition, Beispiel, Motivation oder Hintergrundinformation) und Schachtelung dieser (z. B. kann der Fachdidaktik entsprechend einer Definition immer eine Erklärung folgen), (2) Levels of Detail und (3) Auszeichnung wichtiger Information innerhalb eines Blocks. Für jeden Block sind drei Detaillierungsebenen vorgesehen (ad 2). Sie erlauben die adäquate Darstellung von Inhalten im Kontinuum von Fernlehre bis zu Präsenzlehre: x Level of Detail 1 (Folienpräsentation): Kurzdarstellung des Stoffs, eher im Telegrammstil gehalten und auch für eine Präsentation im Präsenzunterricht geeignet. x Level of Detail 2 (Volltext): Ausführlichere Darstellung in Anlehnung an ein Vorlesungs-Skriptum, präsentationstechnisch, interaktionsspezifisch und kommunikativ jedoch den Erfordernissen des kollaborativen online-Konsums angepasst. x Level of Detail 3 (Zusatzinformation): Hintergrundinformation, Beispiele, interaktive Elemente, Hinweise auf weiterführende Literatur usw. Auszeichnungen im Text eines Blocks (ad 3) dienen der besonderen Betonung bestimmter Strukturelemente oder Textfragmente. Typische Ausprägungen sind: - Betonung bzw. wichtig, - Begriffsdefinition innerhalb eines Blocks, - Gleichung (bzw. Formel) im weitesten Sinne , Zitat, welches durch die Angabe eines näher spezifiziert werden kann, - Anmerkung des Autors, welche die persönliche Meinung des Autors wiederspiegelt und nicht notwendigerweise veröffentlicht wird, - Abkürzung, die meist ein aussprechbares Wort ergibt, und - Glossareintrag, wobei ein genannter Begriff durch einen Kommentar, d.h. durch eine ausführliche Definition oder Erläuterung ergänzt wird. Die Formatierung und damit die Anzeige der Elemente obliegt der Darstellungsumgebung (SCHOLION WB+). Die o.g. Standards finden sich in der angeführten Struktur folgendermaßen wieder: Die Ebene der „Learning Objects“ und der „Assets“ im SCORM-Standard und der „Items“ im IMS-Standard sind auf Lerneinheiten- und Block-Ebene abgebildet.
936
A. Auinger, C. Stary
Die Paketierung des Contents in Module erfolgt auf Basis des IMS Content Packaging Standards. Metadaten werden gemäß LOM-Standard gespeichert.
3.2
Content-Instanz ‚Buchhaltung’
In diesem Abschnitt illustrieren wir anhand einer Content-Instanz, in welcher Form sich die ursprüngliche didaktische Konzeption durch die Anwendung von didaktisch relevanten Content-Elemente verändert. Die Instanz wurde im Rahmen des Projektes EBuKoLab (www.jku.at/eBuKoLab) an der Johannes Kepler Universität Linz für den Vorkurs aus Buchhaltung entwickelt und wird seit dem WS 2003/04 in der Lehre eingesetzt. Der Content wurde in die vier Module Grundlagen (6 Lerneinheiten), Von der Eröffnungsbilanz zur Schlussbilanz (8 Lerneinheiten), Geschäftsfälle (14 Lerneinheiten) und Jahresabschlusserstellung (9 Lerneinheiten) gegliedert. Jede Lerneinheit folgt im wesentlichen den Lernpfaden, welche in Abbildung 4 dargestellt sind. So folgt einer Motivation eine Zusammenfassung, der sich entweder eine Definition oder nicht näher bestimmter Inhalt aus Buchhaltung anschließt. Danach können Beispiele, Zusatzinformation oder unmittelbar ein Test folgen. Definition
Zusammenfassung
Inhalt
XOR
OR
Beispiel
Motivation
Test
Zusatzsinformation
Abbildung 4: Aufbau einer semantischen Netzstruktur der Buchhaltungsinstanz
Im Gegensatz zu Abbildung 1, welche die Ergebnisse der Conent-Erhebung aus dem Skriptum zu Buchhaltung schematisiert, werden hier komplexere Strukturen sichtbar, welche im Rahmen des selbstgesteuerten Wissenstransfers aufgrund der Content-Typsierung zur Anwendung gelangen können.
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
3.3
937
Plattform-Einsatz am Beispiel SCHOLION-WB+
Für die Aufbereitung (Authoring), Speicherung und Nutzung von polymorphem Content, und somit zur Unterstützung selbstgesteuerten Wissenstransfers wurde die Web-Plattform SCHOLION WB+ entwickelt. Sie erlaubt die Individualisierung hypermedialer Content-Elemente. Die Individualisierung stellt neben der kontext-sensitiven Kommunikation das Schlüsselkonzept für den selbstgesteuerten Wissenstransfer dar. Die Anpassung an Benutzer erlaubt die Gestaltung nach individuellen Kriterien und Bedürfnissen im Rahmen des Wissenserwerbs. Somit wird der Content auch seitens der Lernenden vielseitig strukturier- und gestaltbar (polymorph). Die Individualisierung wird sowohl durch Annotations-Mechanismen als auch durch Sichten auf Content realisiert. Beide stellen Neuheiten zur softwaretechnischen Realisierung konstruktivistisch orientierter Lernendenunterstützung dar (vgl. [AuSt03]). Annotationen bedeuten in SCHOLION WB+, dass die Lernenden die zur Verfügung stehenden Content-Elemente (Blöcke) an ihre fachliche mentale Modellbildung anpassen können. Funktionalitäten wie Markierungen mit einem virtuellen Textmarker, textuelle Anmerkungen im Text, multimediale Anmerkungen, das Einfügen von Links zu Content-Elementen oder Verweise zu Beiträgen im Diskussions-Forum, Infoboard oder Chat stehen den Lernenden dafür zur Verfügung. Alle persönlichen Anmerkungen werden in sog. Sichten gespeichert, die auch an andere Benutzer weitergegeben werden können. Zur Kommunikation im Rahmen des selbstgesteuerten Wissenstransfers stehen sowohl asynchrone (z. B. Diskussions-Forum, Infoboard) als auch synchrone Werkzeuge (z. B. Text-Chat, Instant Messenger) zur Verfügung. KollaborationsUnterstützung erhalten die Lernenden neben den herkömmlichen Kommunikations-Werkzeugen durch die Möglichkeit der individuellen Anpassung dieser an bestimmte Lehr/Lern-Situationen. Die Vergabe bestimmter Berechtigungs-Profile für die Kommunikations-Werkzeuge oder für die feingranular administrierbaren Gruppen-Workspaces stellt die Grundlage dar. Im Vergleich zu herkömmlichen Plattformen bietet SCHOLION WB+, wie bereits erwähnt, die Möglichkeit der Weitergabe persönlicher Sichten (mit Annotationen) an andere Gruppenmitglieder oder der Austausch dieser in sog. Sichten-Börsen. SCHOLION-WB+ unterstützt die asynchrone und synchrone Kommunikation sowie die Zusammenarbeit virtueller Gruppen in ihrem situativen Kontext, und zwar durch die direkte Verknüpfung von Content-Elementen mit den Kommunikationswerkzeugen. Dies wird durch die Integration verschiedener Funktionalitäten erreicht: (i) Anmerkungen im Kursmaterial, die auf Diskussions-Beiträge, Infoboard-Beiträge oder Chat-Logs verweisen, (ii) Multimediale Anfügungen an Beiträge in den Kommunikations-Werkzeugen, (iii) Weitergabe von Sichten mit Anmerkungen und Links.
938
A. Auinger, C. Stary
Abbildung 5: Kontext-sensitiver selbstgesteuerte Wissenstransfer am Beispiel von animierten Grafiken, Level of Detail 2, Sichten, Annotationen und Selbsttests
Abbildung 5 zeigt einen Bildschirmausschnitt eine Lernenden-Sicht in SCHOLION WB+. Im linken Bildschirmbereich befindet sich die Icon-Leiste mit den Annotations-Werkzeugen, rechts daneben der Navigations-Baum (jeder Eintrag im Baum entspricht einem Block in der Lerneinheit) mit den visuell unterscheidbaren Block-Typen. Der Inhalt befindet sich im Zentrum und zeigt ein annotiertes Dokument sowie das Kontextmenü zum Tätigen von Annotationen. Verwaltungsfunktionen eröffnen die Möglichkeit, jedes Feature für beliebige didaktische Unterrichts-Szenarien anzupassen. Das Authoring der LerneinheitenStruktur erfolgt in einem webbasierten Lerneinheiten-Editor in dem (Block-) Strukturen, Metadaten, Texte und Multimedia-Daten eingebracht werden. Auch alle strukturspezifischen (in der XML-DTD verankerten) Elemente wie BlockTypen oder Auszeichnungen finden hier in Drop-Down-Menüs oder Icon-Leisten Platz. Die Assemblierung der Lerneinheiten zu Modulen und die Anwendung der Module in Kursen erfolgen in der Kurs-Verwaltung. Der Einsatz der SCHOLION WB+-Lösung im Rahmen des Einführungskurses Buchhaltung brachte aus der Sicht der Lehrenden neben den genannten Vorteilen durch die Einbindung didaktischer Elemente im Rahmen der Durchführung der CoDEx Methode auch noch folgende Mehrwerte gegenüber dem Text-Skriptum mit sich:
Effektive Content-Produktion für selbstgesteuerten, polymorphen Wissenstransfer
939
x Animierte Darstellung von Grafiken - z. B. Darstellung der Wechselbeziehungen der Teilgebiete der Unternehmensrechnung (vgl. Abbildung 5). x Gezielte Verlinkung des Kursmaterials – gezielte Navigation zur benötigten Information und zurück zum Ausgangspunkt. x Einbindung aktueller externer Quellen als Schnittstelle zur Praxis – z. B. Formulare des Finanzamtes, laufend aktualisierte gesetzliche Bestimmungen. x Übungsmöglichkeiten und Testmöglichkeiten mit sofortigem Feedback - mittels Selbsttests und Übungsaufgaben. Somit konnten die positiven empirischen Belege des initialen Einsatzes der Plattform aus Lernendensicht [Aui+03] bestätigt werden.
4
Zusammenfassung
Um die Content-Produktion für selbstgesteuerten Wissenstransfer effektiv zu gestalten, wurde ein strukturiertes Vorgehensmodell entwickelt und in mehreren Projekt-Einsätzen verfeinert. Der phasengeleitete Ansatz beginnt mit der Erhebung von didaktischen Elementen und Kontext-Information des Wissenstransfers. Gelingt es, didaktisch relevante Elemente in Abhängigkeit des Zugangs durch Lehrende zu strukturieren und in Transfer-Umgebungen einzubringen, so kann die Effektivität des Wissenserwerbs durch die direkte Umsetzbarkeit der Didaktik sowie der Vielgestaltigkeit (Polymorphie) von Content verbessert werden. Für den Wissenstransfer effektive Content-Strukturelemente sind didaktisch relevante Elementtypen, Auszeichnungen zu betonender Teile, Sichten sowie Levels of Detail (inhaltsgleicher Content auf verschiedenen Detaillierungsebenen). Die Umsetzung dieser anhand einer XML-Datenstruktur zur Abbildung der didaktischen Strukturelemente wurden in diesem Beitrag anhand eines Anwendungs-Szenarios im Fach Buchhaltung mittels der Lernplattform SCHOLION WB+ demonstriert. Die positiven Ergebnisse aus methodischer, inhaltlicher sowie praktischer Sicht ermuntern zur Erschließung weitere Fachgebiete. Die zukünftige Forschung wird schließlich eine Verfeinerung der Erhebungs- die Entwicklung von Evaluierungsinstrumenten mit sich bringen. DANKSAGUNG. Die Autorem möchten an dieser Stelle ihren Dank dem gesamten Team des eBuKoLab-Projekts an der JKU (www.jku.at/eBuKoLab) sowie dem mobiLearn-Konsortium (www.mobiLearn.at) aussprechen.
940
A. Auinger, C. Stary
Literatur [AuSt03] Auinger, A.; Stary, Ch.: Verknüpfung von Content und Kommunikation für selbstgesteuerten, webbasierten Wissenstransfer. In Tagungsband: Mensch & Computer 2003. Tagungsband. GI und ACM German Chapter. Teubner. Stuttgart. 2003 [Aui+03] Auinger, A.; Schwan, S.; Stary, Ch; Mielach, E.: Evaluierung von selbstgesteuertem Wissenstransfer. In Tagungsband: DeLFI 2003, 1. e-Learning Fachtagung Informatik. GI. 16.-18. September 2003 [Dij01] Dijkstra, S.: The Design of Multimedia-Based Training, in: Multimedia Learning. Results and Perspectives, Hrsg.: S. Dijkstra, D. Jonassen, D. Sembill. Peter Lang Verlag. Frankfurt, Berlin, Bern, Bruxelles, New York, Oxford, Wien. 2001 [Dör92] Döring, K.W.: Lehren in der Weiterbildung. Ein Dozentenleitfaden. 4. Auflage, Weinheim: Deutscher Studienverlag 1992 [Eul92] Didaktik des computerunterstützten Lernens : Praktische Gestaltung und theoretische Grundlagen. (Hrsg. Band 3: Holz, H.; Zimmer, G.) BW Bildung und Wissen. Verlag und Software. Nürnberg. 1992 [Ker01] Kerres, M. : Multimediale und telemediale Lernumgebungen: Konzeption und Entwicklung. 2., vollständig überarbeitete Auflage. Oldenburg. München, Wien. 2001 [Paw01] Pawlowski, Jan M.: Das Essener-Lern-Modell (ELM): Ein Vorgehensmodell zur Entwicklung computerunterstützter Lernumgebungen. Dissertation. Universität Essen, 2001 [Rog03] Rogers, P.: Designing Instruction for Technology-Enhanced Learning. Idea Group. London, 2003 [ScWo02] Schudnagis, M.; Womser-Hacker, C.: Multimediale Lernsysteme softwareergonomisch gestalten: Das Projekt SELIM. In: Herczeg, M.; Prinz, W.; Oberquelle, H. (Hrsg.): Mensch & Computer 2002. Vom interaktiven Werkzeug zu kooperativen Arbeits- und Lernwelten. Tagungsband. Teubner. Stuttgart, Leipzig, Wiesbaden. 2002 [Schu01] Schulmeister, R.: Virtuelle Universität – Virtuelles Lernen. Oldenbourg. München; Wien. 2001 [Vou+99] Vouk, M.A.; Bitzer, D.L.; Klevans, R.L.: Workflow and End-User Quality of Service Issues in Web-Based Education. In: IEEE Transactions on Knowledge and Data Engineering. Vol.11. No.4. July/August 1999. S.673-687 [VrGl03] Vrasidas, CH.; Glass, G.V.: Distance Education and Distributed Learning. Information Age Publishing. Eurospan. London. 2003
Einführung in den Track Wissensmanagement – Vom Intra- zum Interorganisationalen Lernen in der eSociety Eric Schoop Technische Universität Dresden
Uwe Hoppe Universität Osnabrück
Joachim Niemeier T-Systems Multimedia Solutions GmbH Die Globalisierung der ökonomischen und gesellschaftlichen Prozesse bei gleichzeitiger Beschleunigung der Prozesszyklen erfordert von Individuen und Organisationen in der eSociety eine ständige Anpassung ihres Verhaltens an die sich verändernden Umgebungsbedingungen. Zu den Erfolgsfaktoren der wissensorientierten eSociety zählen intelligente Beobachtungs-, Kommunikations- und Reaktionssysteme, sowie ein methodisches Wissensmanagement. Es verleiht den normativen Rahmen für die Entwicklung und Verfolgung von Kodifizierungs- und Personalisierungsstrategien des organisationalen Wissens und kann so ein nachhaltiges individuelles, intra- und interorganisationales Lernen sicherstellen. Insbesondere für die entwickelten Gesellschaftsformen mit ihren Wirtschaftssystemen, die durch hohe Produktivität, Automatisierung, Spezialisierung, den Übergang zu Produktion und Handel vermehrt immaterieller Güter und den daraus erwachsenden geänderten Anforderungen an Aufgabenträger und Gesellschaft gekennzeichnet sind, ergeben sich daraus eine Reihe von Fragestellungen. Im globalen Vergleich sehr hohen, wettbewerbskritischen Lohn- und Lohnnebenkosten auf Märkten mit relativ geringen Wachstumsperspektiven steht das Potential langjährig gewachsenen individuellen und organisationalen Erfahrungswissens gegenüber: Produkt-, Prozess- und Marktkenntnis, verbunden mit dem Zugang zu (weltweiten) informationstechnischen und organisatorischen Netzwerken. Wie lassen sich auf dieser Basis strategische Wissensziele durchsetzen, Wissensressourcen identifizieren, ausbauen, produktiv und zielorientiert nutzen, bewerten und in organisationalen Lernprozessen permanent überprüfen? Wie können im Unternehmen, bei Kunden, Lieferanten und Partnern im Netzwerk nachhaltige Wissensorientierung geschaffen, ein Wechsel von eher kurzfristigen, internen, quantitativen hin zu nachhaltigen, qualitativen und zunehmend interorganisationalen und internationalen Strategien und Maßnahmen induziert und die ständige Be-
942
Wissensmanagement – Vom Intra- zum Interorganisationalen Lernen in der eSociety
reitschaft zur Überprüfung bestehender Routinen auf ihre zukünftige Passfähigkeit geweckt und am Leben erhalten werden? Zur Lösung dieser Fragen hat sich Wissensmanagement längst als eine interdisziplinäre Plattform etabliert, die verschiedenste Wissensgebiete und Betrachtungsweisen kombiniert. Für die Wirtschaftsinformatik als betont gestaltungsorientierte ökonomische Disziplin leiten sich aus der Integration systemtheoretischer und kognitionspsychologischer, soziologischer, ökonomischer und informationstechnischer Ansätze aktuelle Herausforderungen ab, die sich vorwiegend in den folgenden Punkten zusammenfassen lassen und Bedarf an modelltheoretischen Analysen, an empirischen Untersuchungen und an effizienter Umsetzung (sinnvolle Automatisierung) in intra- und interorganisationalen Informationssystemen anmelden: x
Wissensgesellschaft und Lernkultur – Unterstützung des lebenslangen Lernens durch ausgefeilte E-Learning Systeme und Konzepte.
x
Wissen als Unternehmenswert – Bereitstellung von Anwendungen zur Wissensbewertung als Instrument wertorientierter Unternehmensführung.
x
Business Intelligence – Integration heterogener Informationsressourcen in Data und Document Warehouses und Entwicklung von Leitstandkonzepten für die zielgruppenorientierte Unternehmenskommunikation.
Track-Programmkomitee Prof. Dr. Eric Schoop, Technische Universität Dresden (Chair) Prof. Dr. Uwe Hoppe, Universität Osnabrück (Chair) Dr. Joachim Niemeier, T-Systems Multimedia Solutions GmbH (Chair) Dr. Gudrun Glowalla, Lerndesign GmbH Prof. Dr. Ulrich Glowalla, Universität Gießen Dr. Lothar Simon, eidon GmbH Prof. Dr. Ralph Sonntag, Hochschule für Technik und Wirtschaft Dresden Jun.-Prof. Dr. Frank Teuteberg, Universität Osnabrück
Prozessorientiertes Wissensmanagement durch kontextualisierte Informationsversorgung aus Geschäftsprozessen Karsten Böhm, Jörg Härtwig Universität Leipzig
Zusammenfassung: Die bedarfsgerechte Bereitstellung von Informationen ist ein wesentlicher Bestandteil des IT-gestützten Wissensmanagements. Während solche Informationsrechercheprozesse in der Vergangenheit oft als eigenständige Problemklasse aufgefasst wurden, versuchen neuere Ansätze das situative Informationsbedürfnis der Benutzer zu berücksichtigen. Dieser Beitrag zeigt unter Bezug auf das laufende Forschungsprojekt PreBIS auf, wie unter Berücksichtigung wertschöpfender Geschäftsprozesse im Unternehmen Kontextinformationen automatisch für die Informationsbereitstellung abgeleitet werden können und wie dieser, als Kontextualisierung bezeichnete Bereitstellungsprozess verallgemeinert werden kann. Schlüsselworte: Kontextualisierung, bedarfsgerechte Informationsbereitstellung, prozessorientiertes Wissensmanagement, Geschäftsprozessmodellierung, Business Process Execution
1
Einführung
Klassische Systeme des informationsgestützten Wissensmanagements entstanden meist aus der Tradition der Informationsmanagementsysteme (z. B. der Dokumenten- oder Content-Management-Systeme bzw. des Information Retrievals) heraus und weisen oft starke Querbezüge zu Ansätzen aus der künstlichen Intelligenz (z. B. zu Expertensystemen) auf, die die explizite Kodifizierung von Wissen zum Ziel hatten (siehe u. a. [Maie02] für eine ausführliche Studie zur Verwendung von Wissensmanagementsystemen im deutschsprachigen Raum). Natürlicherweise standen bei diesen Systemen eine möglichst flexible Speicherung der zu verwaltenden Informationen und der effiziente Zugriff darauf im Vordergrund. Ausgehend von der Annahme, dass die Verfügbarkeit von Informationen allein schon ein wesentlicher Fortschritt auf dem Wege zur Etablierung eines Wissensmanagementsystems ist, lag das Hauptaugenmerk entsprechender Projekte oft auf der Sammlung von Informationen und der Integration selbiger in die entsprechen-
944
K. Böhm, J. Härtwig
den Systeme. Charakterisiert durch Visionen wie „Information at your fingertips“1 entstanden Systemlösungen, die letztendlich in vielen Fällen zu einer Überflutung der Nutzer mit Informationen führten. Gekennzeichnet ist dies durch die Beobachtung, dass „wir in Informationen ertrinken, während wir nach Wissen hungern“2. Obwohl diese Aussage ursprünglich für das massive Informationsangebot im Internet geäußert wurde, trifft dies zunehmend auch für Unternehmensbereiche (Intranets), ja sogar für umfangreichere Einzelprojekte zu. In Folge dieser Entwicklung entstanden Überlegungen, wie die Informationen so gefiltert werden könnten, dass der Nutzer idealerweise nur die Informationen angeboten bekommt, die er in der momentanen Situation benötigt. Dieser Ansatz, der im Folgenden als bedarfsgerechte Informationsversorgung bezeichnet wird, erlebt im Moment im Bereich des geschäftsprozessorientierten Wissensmanagements eine Blüte, die sich durch eine Vielzahl verschiedener Projekte und Ideen äußert (siehe Abschnitt 4). Hintergrund dieses Herangehens ist die Annahme, dass die Entstehung problemspezifischen Wissens bei dem einzelnen Benutzer oder einer Benutzergruppe, die durch ähnliche Interessen und Informationsbedarfe gekennzeichnet ist3, durch die Bereitstellung genau der Informationen, die in dem gegenwärtigen Kontext relevant sind, befördert wird. Diese als Befriedigung eines spezifischen Informationsbedarfs bezeichnete Funktionalität eines Wissensmanagementsystems trägt durch die Verkürzung der für die Informationsrecherche benötigten Zeit („Time to information“) eine Effizienzsteigerung für den Benutzer oder die Benutzergruppe mit sich. Dieser Effekt ist umso größer, je wichtiger die Verarbeitung von Informationen und Wissen für die ausgeführte Tätigkeit ist (Konzept des Wissensarbeiters). Werden entlang von Geschäftsprozessen wissensintensive Aktivitäten identifiziert, sind dort durch massive Unterstützung der Informationsrecherchen erhebliche betriebswirtschaftliche Effekte zu erzielen. Das Aufgabengebiet eines Wissensarbeiters besteht vorrangig aus wissensintensiven Aktivitäten, bei denen ein hohes Maß an Wissen benötigt, also aus vielen ITSystemen abgerufen werden muss, in denen es in strukturierter oder unstrukturierter Form vorliegt. Während der Bearbeitung solcher Aktivitäten ist ebenso eine Unterstützung für die Ablage des dabei entstandenen Wissens notwendig. Eine Fokussierung des kontextorientierten Wissensmanagements auf wissensintensive Prozesse erscheint daher sinnvoll.
1
2 3
Vision über die ubiquitäre Verfügbarkeit von Information als zentrale Zielstellung für die Entwicklung von IT-Systemen in den 90er Jahren, geäußert von Bill Gates, Microsoft, auf der COMDEX 1994. im Original: “We are drowning in information but starved for knowledge.” John Naisbitt (Megatrends: Ten New Directions Transforming Our Lives). Solche oft als „Communities of Practice“ bezeichnete Gruppen entstehen in der Regel emergent aus einer gemeinsamen Interessenlage von Einzelindividuen heraus und sind hinsichtlich Aktivität und Teilnehmern einer hohen Dynamik unterworfen.
Prozessorientiertes Wissensmanagement
945
Einer der momentan zu beobachtenden Trends ist die Kopplung von Informationsmanagementsystemen mit geschäftsprozessorientierten Systemen mit dem Ziel eines prozessorientierten Wissensmanagementsystems. Im Rahmen eines Forschungsprojektes arbeiten die Autoren ebenfalls an einer diesem Bereich zuzuordnenden prototypischen Umsetzung eines entsprechenden Systems. Die Darstellung in diesem Beitrag konzentriert sich auf drei Bereiche: Einen Überblick über das geschäftsprozessorientierte Wissensmanagement im Rahmen des Forschungsprojektes PreBIS gibt der Beitrag in Abschnitt 2, gefolgt von der allgemeinen Beschreibung der Klasse der kontextualisierten Informationssysteme im Hinblick auf deren Eigenschaften und Möglichkeiten (siehe Abschnitt 2.2). Im Anschluss daran werden prozessorientierte Informationsräume kurz vorgestellt, wonach das Hauptthema der Kontextexternalisierung in Abschnitt 3.2 folgt. Darin wird beschrieben, wie die Gewinnung von Kontextinformationen für den Fall des geschäftsprozessorientierten Wissensmanagement in automatischer Weise aus ablauffähigen Prozessen gewonnen werden kann, ohne weitere Modellierungsschritte in den Geschäftsablauf einbringen zu müssen. Eine Betrachtung ähnlicher Ansätze stellt das Kapitel 4, Verwandte Arbeiten, vor. Die sich anschließende Zusammenfassung rundet den Beitrag ab und enthält einen Ausblick auf weitere mögliche Forschungsaktivitäten im Bereich des geschäftsprozessorientierten Wissensmanagements.
2
Prozessorientiertes Wissensmanagement mit PreBIS
Die Verbindung einer bedarfsgerechten Informationsversorgung und dem Ablauf von Geschäftsprozessen in Unternehmen steht im Vordergrund des Forschungsprojekts PreBIS – PreBuilt Information Space4, bei dem der Aufbau und die Nutzung von Informationsräumen als kollektiver Wissensspeicher untersucht wird. Im Rahmen dieses Beitrages wird PreBIS nur im Überblick und mit Fokussierung auf die Kontextualisierung von Geschäftsprozessen vorgestellt, für ausführlichere Darstellungen des Projektes sei der Leser auf [Boeh+03] bzw. [Faeh+03] sowie auf die Projektwebsite verwiesen, die unter http://www.prebis.de erreichbar ist. Der Forschungsansatz verfolgt mit der Orientierung an den wertschöpfenden Geschäftsprozessen im Unternehmen das Ziel der Integration einer Wissensmanagementlösung in die bereits vorhandenen prozessführenden Systeme. Durch die Nutzung eines Rollen- und Aufgabenkontextes, der aus dem Geschäftsprozess
4
Das Projekt PreBIS wird mit Mitteln des Bundesministeriums für Wirtschaft und Arbeit unter dem Förderkennzeichen 01 MD 217 gefördert.
946
K. Böhm, J. Härtwig
gewonnen wird, werden die Benutzer aufgabenorientiert unterstützt und arbeiten in ähnlichen Rollensituationen implizit zusammen. Hiermit soll vermieden werden, dass die Benutzung von Wissensmanagementsystemen, die aus Sicht der Benutzer zunächst als zusätzliche Informationsquellen wahrgenommen werden, von den Mitarbeitern als Mehrarbeit empfunden werden. Die Möglichkeit einer Ablehnung der Benutzung von IT-Systemen besteht in der Tat. Vor allem, da es sich bei dem PreBIS-System (scheinbar) um kein aktives Werkzeug zum Lösen einer Aufgabe handelt, kann die Benutzung anfangs als kontraproduktiv angesehen werden. Eine rasche Wahrnehmung des Nutzens wird ebenfalls durch die Diskrepanz Lernen-durch-Benutzung verstärkt. Das PreBIS-System wird durch das Lernmodul besser durch die Benutzung des Einzelnen sowie durch weitere Mitarbeiter derselben oder anderer Rollen. Die Lösung scheint in dem Kompromiss zu liegen, einerseits anfangs argumentativ durch das Management Überzeugungsarbeit zu leisten und andererseits das PreBIS-System soweit als möglich transparent in die tägliche Arbeitsroutine der Nutzer zu integrieren.
2.1
Das Konzept vorgebauter Informationsräume
Ausgehend von der dargestellten Situation im unternehmensbezogenen Wissensmanagement wurde im Projekt PreBIS die Idee des vorgebauten Informationsraums (engl. Pre-Built Information Space – PreBIS) entwickelt, deren Ziel die Überwindung der bereits genannten Einsatzbarrieren ist. Rollenspezifischer Kontext
Leitprozess
Systemgrenze des Geschäftsprozesses
Interne Interne Daten, Daten, gekoppelt gekoppelt an an GP GP (explizit, (explizit, strukturiert) strukturiert) Externe Externe Daten, Daten, außerhalb außerhalb des des GP GP (implizit, (implizit, vage) vage)
Abbildung 1: Benutzung aufgaben- und rollenspezifischer Kontexte zur Erschließung relevanter Informationen (nach [Boeh03])
Wie in Abbildung 1 dargestellt, wird bei der Modellierung des Informationsbedürfnisses von der Grundannahme ausgegangen, dass die Benutzer im Unternehmenskontext in einem prozessführenden Leitprozess (wertschöpfender Geschäftsprozess) eingebunden sind, den sie in der Regel mit anderen Mitarbeitern im Unternehmen gemeinsam bearbeiten. Unter einem Informationsraum wird die sich aus dem Kontext einer bestimmten Aufgaben- und Rollensituation ergebende Menge von Informationen zusam-
Prozessorientiertes Wissensmanagement
947
mengefasst, die für die Befriedigung des Informationsbedürfnisses in diesem situativen Kontext benötigt wird. Innerhalb des Raumes werden Informationen dabei bezüglich ihrer Relevanz im aktuellen Kontext gewichtet und selektiv präsentiert und vermeiden dadurch eine Überforderung des Benutzers durch zu viele (unwesentliche) Informationen. Der Informationsraum zeichnet sich hierbei durch ein dynamisches Verhalten aus: Aus der Sicht des Benutzers ändert sich der Informationsraum, sobald sich die kontextuellen Rahmenbedingungen verändern, z. B. durch Bearbeitung einer anderen Aufgabe. Andererseits teilen sich die Mitglieder einer bestimmten Rolle einen gemeinsamen Informationsraum und gestalten diesen durch Bewertung der enthaltenen Informationselemente (implizites und explizites Benutzerfeedback) aktiv aus. Aus dieser rollenbasierten Interaktion mit dem System entsteht eine implizite Kooperation zwischen Benutzern mit ähnlichen Interessen, die sich in der Konsolidierung von rollenspezifischem Wissen im Informationsraum äußert (vgl. [Haer+03]). Aus Sicht der Benutzer handelt es sich bei einem Informationsraum um eine veränderliche Zugriffstruktur, die ähnlich einer geographischen Landkarte die Navigation zu den gewünschten Zielen (Informationen bzw. Informationsquellen) erleichtert. Im Gegensatz zu der statisch festen Darstellung einer herkömmlichen Landkarte, die für einen bestimmten Einsatzzweck (vgl. Wanderkarte vs. Straßenkarte) entworfen wird, strukturiert der PreBIS Informationsraum den Zugriff jeweils so, wie er für den aktuellen Kontext angemessen erscheint. Das Konzept der vorgebauten Informationsräume kann also als dokumenten- und wissensobjektorientierte Kodifizierungsstrategie aufgefasst werden. Dabei scheint die Fokussierung auf Geschäftsprozesse als kontextgebende Systeme zunächst eine Beschränkung zu sein, die eine möglichst breite praktische Anwendung einzuschränken scheint. Die Motivation dieser Herangehensweise entstammt der Beobachtung, dass eine effektive operative Wissensmanagementlösung möglichst eng an die wertschöpfenden Kernprozesse im Unternehmen gekoppelt sein muss, um einen nachweisbaren wirtschaftlichen Effekt erzielen zu können. Das zugrunde liegende Konzept des über einen Kontext adaptierten vorgebauten Informationsraums ist hingegen nicht zwingend an einen Geschäftsprozess gekoppelt, sondern kann auch auf andere kontextgebende Systeme adaptiert werden. Dieser Aspekt gewinnt dort an Relevanz, wo die ablaufenden Prozesse schwach strukturiert sind, oder kein prozessführendes System eingesetzt wird.
2.2
Kontextualisierte Informationssysteme
Klassische Informationssysteme beziehen den Kontext einer Anfrage weder in der Weiterverarbeitung der spezifizierten Suchanfrage noch in die Einschränkung der Suchergebnisse ein. Der Benutzer muss selbst dafür Sorge tragen, dass der Kontext, aus dem heraus sein Informationsbedarf resultiert, genügend gut in seiner
948
K. Böhm, J. Härtwig
Spezifikation der Suchanfrage formuliert ist. Da die Art und Weise wie das Retrieval-System aufgebaut wurde (Verschlagwortung, Kollektionen etc.), den meisten Benutzern verborgen ist, erschwert der Abgleich der Begrifflichkeit des Benutzers und die des Informationssystems das Finden der gewünschten Dokumente. Die kontextbezogene Informationsrecherche endet also bei der Übergabe der Suchanfrage an das Retrieval-System und wird bei der Interpretation der Suchergebnisse wieder aufgenommen. Klassische Informationssysteme sind nicht kontextsensitiv. Dies bedeutet insbesondere, dass der Benutzer den Kontext seines Informationsbedürfnisses sowohl in der Anfrage als auch bei der Interpretation der Ergebnisse selbst einbringen muss.5 Kontextualisierte Informationssysteme (kIS) weisen, ähnlich den prozessorientierten Wissensmanagement-Systemen, einen hohen symbiotischen Bezug zu Geschäftsprozessen auf.6 Ein kIS wird in einer Vorbauphase (Pre-Build-Phase) auf eine Organisation eingestellt, d. h. konkret für einen speziellen Einsatz modelliert. Damit wird das im Unternehmen vorhandene Wissen (Corporate Know-how) nicht nur mit einbezogen, sondern um eine zusätzliche Dimension erweitert: Das bekannte Professional Know-how umfasst das ingenieurmäßige Planen und Durchführen von Projekten und Produktzyklen sowie zunehmend die Erbringung von Dienstleistungen. Das Organisational Know-how bildet die Bereiche Unternehmensführung, Strategien, Marketing, Personal-Management etc. ab. Das Cooperative Know-how erweitert das Modell um Rollenkonzepte für die prozessorientierte und aufgabenbezogene Informationsversorgung. Somit unterstützt das Cooperative Know-how in einem kIS einerseits die Basis des Corporate Know-hows und andererseits stellt das Wissen über Teamarbeit, Content-, File- und Tool-Sharing sowie das prozessuale Zusammenarbeiten das Bindeglied zwischen Professional und Organisational Knowhow dar (Abbildung 2).
5
6
Analysen des Anfrageverhaltens bei Internetsuchmaschinen haben ergeben, dass Benutzer oft die Strategie der iterativen Verfeinerung ihrer Suchanfragen anwenden und in dem Ergebnis der Analyse die besten Ergebnisdokumente auf Relevanz überprüfen, um dann zu entscheiden, ob eine weitere Suchanfrageoptimierung notwendig ist. Nach [Maie02] ist der Ansatz von kIS in die vierte und höchste Stufe des dort vorgeschlagenen typischen Verlaufs der Implementierung von KMS einzuordnen, bei der die Bereitstellung integrierter kontextualisierter Wissensspeicher im Vordergrund steht. Entsprechend sind für eine erfolgreiche Umsetzung die Voraussetzungen der vorgelagerten Phasen bereits zu erfüllen (Grundfunktionalitäten, Integration und Interaktion).
Prozessorientiertes Wissensmanagement
949
Corporate Know How
Cooperative
Professional Know How
Organisational Know How
Know How
Abbildung 2: Überblick über die Komponenten des Unternehmenswissens
Bei Kooperationen führen mehrere Menschen oder Organisationen gemeinsam Aktivitäten mit einer klar definierten Zielsetzung aus. Kooperation fördert dabei drei wichtige Faktoren (K-Faktoren): Kostenreduktion, Qualitätsverbesserung der Ergebnisse sowie Arbeitserleichterung aller Beteiligten. Durch kooperative Arbeit wird demzufolge ein messbarer Mehrwert geschaffen. Der Kontext erfährt dabei große Beachtung und kann in 3 Kategorien eingeteilt werden, wobei die Kontextarten mit unterschiedlicher Relevanz auf das kIS einwirken. Der modellierbare Kontext teilt sich auf in: x statischen Kontext: modellierte Rollen, Aufgaben und Informationsbedarfe (Geschäftsprozesse, Ontologien, semantische Netze); x dynamischen Kontext: vom Benutzer änderbare Teile (z. B. Hilfsmittel für die konkrete Aufgabeninstanz, Suchbegriffe und -strategien); x organisationalen Kontext: personell-sozial (Qualifikation, Erfahrung, Werte, Einstellungen, Lernmethodik, Verhalten, Verantwortung), lokale Infrastruktur (Ort, Technik, mediale Umgebung), zeitbezogen (vgl. [Delp+03]). Durch die untrennbare Verbindung zwischen Prozess und Kontext wird ein Synergieeffekt erreicht, der sich durch die Benutzung eines kIS in der Potenzialqualität des Wissensarbeiters (K-Faktor) ausdrückt. Der Wissensarbeiter erlangt schneller mehr Informationen zum Thema, erhält dadurch einen besseren Überblick und lernt die Zusammenhänge aufgabenübergreifend zu verstehen. Gleichzeitig erhöht sich die Produktqualität der ausgelieferten Information (K-Faktor), da sie in das Kontextraster der jeweiligen situativen Arbeitsumgebung passt.
950
K. Böhm, J. Härtwig
Kontextualisiertes Informationssystem Kooperationsrahmen
Wissensarbeiter (in Rolle A)
Intelligent Information Engineering Konzept Retrieval-System Kooperationssachgebiete
Wissensarbeiter (in Rolle B)
Kontext
Prozesse
Abbildung 3: Aufbau eines kontextsensitiven Informationssystems
Durch das kooperative Informationsmanagement über ein kIS werden die Rollenkonzepte kontinuierlich verbessert. Mithilfe des Intelligent Information Engineering Konzepts [Haer+03] kooperieren Wissensarbeiter der gleichen sowie mit unterschiedlichen Rollen (Abbildung 3). Die Kooperationssachgebiete werden durch den Geschäftsprozess begrenzt und bilden mit dem Kontext eine semantische Einschränkung über dem gesamten Suchraum. Geschäftsprozesse weisen oft Kommunikationsbrüche auf. Sofern die Wertschöpfungsketten unternehmens- oder sogar branchenübergreifend angelegt sind, wird die Integrationsproblematik der unterschiedlichen IT-Anwendungen noch deutlicher. Die Wissenseinheiten, bestehend aus einem Softwaresystem und einem Wissensarbeiter (Abbildung 4), sind oftmals lokal an den Standort gebunden und stellen aus Sicht des Wissensmanagers ungenutzte Informationssysteme dar. Der Informationsgehalt und –wert korreliert stark mit der Aufgabe des Wissensarbeiters. Die Rolle des Wissensarbeiters und seine jeweilige Aufgabe stellen einen modellierbaren Kontextausschnitt dar.
Softwaresystem
Softwaresystem
Kontextsensitives Informationssystem
Softwaresystem
Softwaresystem
Abbildung 4: Zusammenschluss von Wissenseinheiten
Prozessorientiertes Wissensmanagement
951
Das kIS fasst Dokumentenkollektionen, Informationsquellen und Wissenseinheiten in einem Informationsraum über einen Informationslogistikplan zusammen (vgl. [Hoof+03], [Delp+03], [Haer+03]). Im Hinblick auf diese aktive Wissensbehandlung wird von komplexen und adaptiven Systemen mit hoher Emergenz gesprochen (vgl. [Rose+02]). Ein kontextualisiertes Informationssystem arbeitet entlang der Geschäftsprozesskette nach dem Prinzip collect and deliver. Die gesammelten Informationen werden nach dem Informationslogistikplan kontextuell bewertet (statischer und teilweise organisationaler Kontext) und in der Struktur im kIS abgelegt oder referenziert (collect). Die Informationsauslieferung berücksichtigt zusätzlich den dynamischen Kontext durch die Verbindung zu der kontextualisierten Instanz eines Geschäftsprozesses (deliver). Damit wird nicht nur der Content sondern auch der Kontext mit den Geschäftsprozessen verknüpft, wodurch das kIS die vom Benutzer spezifizierte Suchanfrage kontextsensitiv verarbeiten kann. Durch die Anbindung des PreBIS-Systems an die Geschäftsprozesse wird die Arbeit der Wissensarbeiter effizienter und gleichzeitiger qualitativ höherwertiger. Wie unten ausgeführt wird, steuern prozessausführende Systeme (bspw. Workflow-Systeme oder ERP-Systeme) die Transaktionen sowohl zwischen Systemen als auch zwischen Maschine und IT-System. Eine verbesserte Qualität der Ergebnisse der Wissensarbeiter ist nicht direkt messbar, sondern durch analytische Qualitätsmetriken zu prüfen. Die Veränderung in der Abarbeitung ist durch ein Monitoring des prozessausführenden Systems nachzuvollziehen. Die bedarfsgerechte Informationsversorgung sorgt dabei für eine Verringerung der Durchlaufzeit bei wissensintensiven Aktivitäten, die zu messbaren Effekten führt. Allerdings sei auf die Abhängigkeit hingewiesen, die Effizienzgewinn und Qualität in wissensintensiven Lösungen verbinden. Durch die bessere Fokussierung in der Informationsversorgung und die Einbindung von ursprünglich prozessexternen Informationen steigt die Qualität bei der Abarbeitung der unterstützten Aktivitäten, da relevante Informationen einfacher verfügbar sind und durch die kooperative Komponente von Erfahrungen von Kollegen mit ähnlichem Intention und Zielen partizipiert werden kann. Messbar werden diese Effekte beispielsweise an den Einarbeitungszeiten neuer Mitarbeiter oder bei qualitativen Analysen zur Prozessqualität (etwa der Falllösequote in Call-Centern).
3
Kontextualisierung von Geschäftsprozessen
Für die bedarfsgerechte Informationsversorgung ist es entscheidend, dass der Kontext des zu unterstützenden Geschäftsprozesses möglichst genau in automatischer Weise abgeleitet werden kann. In diesem Abschnitt wird dargestellt, was unter einem prozessorientierten Informationssraum verstanden werden kann und wie dieser mit Hilfe des Prozesskontextes aus Rolle und Aufgabe sich entsprechend an-
952
K. Böhm, J. Härtwig
passt. Dabei wird auf die unterschiedlichen Abstraktionsniveaus der verschiedenen Prozessmodellierungsansätze aus betriebsorganisatorischer und technischer Sicht eingegangen. Schließlich wird ein generischer Ansatz für die Kontextexternalisierung aus Geschäftsprozessen beschrieben, der bei der algorithmischen Umsetzung eine Transformation der formalen Prozessbeschreibung in einem Standardformat durchführt.
3.1
Prozessorientierte Informationsräume
Ausgehend von dem Konzept der vorgebauten Informationsräume wird in diesem Abschnitt betrachtet, wie diese sich mit dem Kontext von Geschäftsprozessen verbinden lassen. Wesentlich ist hierfür die Unterscheidung zwischen abstrakten Geschäftsprozessen, die primär für die Strukturierung von betrieblichen Abläufen gedacht sind und in der Regel als planerische Unterlagen für die durchzuführenden Strukturierungsmaßnahmen Anwendung finden. Für die Modellierung von Geschäftsprozessen stehen eine Reihe von Methoden und unterstützenden Softwarewerkzeugen zur Verfügung; genannt seien exemplarisch die Methode der erweiterten Prozessketten (eEPK) die vom Werkzeug ARIS7 unterstützt wird und die Kommunikationsstrukturanalyse (KSA), die mit Hilfe des Werkzeuges SemTalk8 modelliert werden kann.
Komplexe Aktivitäten Organisatorische Rollen
Abbildung 5: Ausschnitt eines abstrakten Geschäftsprozesses im SAP Solution Composer
7 8
Informationen zu der ARIS-Prozessplattform sind auf der Website des Herstellers IDS-Scheer verfügbar: http://www.ids-scheer.de/. Weitere Informationen zum Werkzeug SemTalk und der Modellierungsmethode KSA finden sich auf der Unternehmenswebsite der Semtation GmbH: http://www.semtation.de/.
Prozessorientiertes Wissensmanagement
953
Demgegenüber stehen ablauffähige Geschäftsprozesse, die auf die systemische Ausführung von Geschäftsprozessaktivitäten durch informationstechnische Systeme abzielen und demnach eher infrastrukturelle Fragen wie Interaktion und Integration von IT-Systemen in den Vordergrund stellen. Dieser als Business-ProcessModelling bezeichnete Bereich führt dabei Aspekte des Enterprise Application Integration (EAI) und der verteilten Ausführung von Geschäftsprozessen (Workflows, Process Execution Engines) zusammen. In Bezug auf die Informationsräume ist diese Unterscheidung deshalb interessant, weil die prozesseigenen Kontexte auf der Basis von Rollen und Aufgaben oft in den abstrakten Geschäftsprozessen modelliert sind (organisatorische Rollen, z. B. „Marketing“ und komplexe Aktivitäten wie „Anforderungsanalyse durchführen“). Der in Abbildung 5 dargestellte Ausschnitt des SAP Solution Composers9 verdeutlicht diese Granularität anhand eines Referenzprozesses für die Produktentwicklung. Der prozesseigene Kontext einer spezifischen Rollen- und Aufgabenzuordnung, wie sie für eine bedarfsgerechte Versorgung mit (zusätzlichen) Informationen notwendig ist, kann auf dieser Modellierungsebene gut abgeleitet werden. Bei der Kopplung des Informationsversorgungssystems an ausführbare Geschäftsprozesse werden die Prozesse oft so modelliert, dass sie eine technische Sicht auf den Geschäftsprozess abbilden. Die einzelnen Aktivitäten entsprechen dort oft Interaktionen mit den beteiligten IT-Systemen (z. B. einem CRM-System oder einer Finanzbuchhaltung) und beschreiben, statt einer organisatorischen Rollenzuordnung, oft eher eine Rollenverteilung in Bezug auf Produzenten oder Konsumenten von Information. Die Darstellung in Abbildung 6 illustriert dies beispielhaft anhand der Prozessmodellierung einer Finanzierungsanfrage im Collaxa BPELDesigner10. Dargestellt sind dort die einzelnen Prozessaktivitäten, die jeweils eine Kommunikation mit einem externen IT-Service darstellen, sowie ihre Ablaufreihenfolge und eine Beschreibung der einzubindenden Dienste. Diese gegenläufigen Problemstellungen stellen zunächst eine Hürde für diesen Ansatz dar, da das Informationsversorgungssystem diesen konversationalen Kontext der beteiligten Informationssysteme nicht direkt im Sinne eines Rollen- und Aufgabenkontextes im oben ausgeführten Sinne auswerten kann. Gleichzeitig sind aber die in den entsprechenden Ablaufumgebungen ausgeführten Geschäftsprozesse die einzigen kontextgebenden Systeme, woraus die Herausforderung entsteht technische und betriebswirtschaftlich-organisatorische Geschäftsprozessmodellierung aufeinander abzubilden. In diesem Bereich ist mit der Durchsetzung der Business Process Modeling Notation (BPMN, siehe [White04]) mit einer weiteren
9 10
Informationen über die Collaborative Business Maps und den SAP Solution Composer finden sich unter: http://www.sap.com/solutions/businessmaps/. Informationen zu dem BPEL-Designer und dem BPEL-Server der Firma Collaxa finden sich auf der Website http://www.collaxa.com/.
954
K. Böhm, J. Härtwig
Annäherung zwischen Modellierungssystemen für abstrakte und ausführbare Geschäftsprozesse zu rechnen.
Ablaufplan des Geschäftsprozesses
Geschäftsprozessaktivitäten zur Kommunikation mit IT-Services
Schnittstellenbeschreibungen der eingebundenen Dienste
Abbildung 6: Ausschnitt eines ausführbaren Geschäftsprozesses im Collaxa BPEL-Designer
Bei der Lösung dieses Problems kann die Tatsache ausgenutzt werden, dass die beiden Modellierungsebenen in der Regel unterschiedliche Abstraktionsgrade darstellen und hinter einer abstrakten Geschäftsprozessaktivität oft ein kompletter ausführbarer Teilprozess hinterlegt ist. Sofern dieser Zusammenhang bei der stufenweisen Implementierung des Geschäftsprozesses erhalten bleibt, können die benötigten Kontextinformationen aus der abstrahierten Ebene über diese Beziehung im Prinzip auf die in der Ablaufumgebung ausgeführten Aktivitäten abgebildet werden. Dies kann über das Mitführen entsprechender Metainformationen in dem ablauffähigen Prozess erfolgen, die dann an das Informationsversorgungssystem weitergegeben oder abgefragt werden können. Alternativ könnte die Zuordnung auch vom Informationsversorgungssystem selbst hergestellt werden, wenn es die abstrahierte Prozessrepräsentation einlesen kann und eine Beziehung zu den jeweils aktiven Geschäftsprozessaktivitäten herstellen kann. Neben einer entspre-
Prozessorientiertes Wissensmanagement
955
chenden Importschnittstelle ist hierbei vor allem ein Benachrichtigungssystem zwischen Prozessausführungssystem und Informationsversorgungssystem zu etablieren. Der folgende Abschnitt beschreibt, wie diese Anforderung durch eine Transformation der formalen Prozessbeschreibung erfolgen kann.
3.2
Kontextualisierung aus ablauffähigen Geschäftsprozessen
Für die Unterstützung der Informationsversorgung der Benutzer bei der Ausführung eines Geschäftsprozesses sind vor allem Informationen über die momentan ausgeführte Aktivität und die dabei eingenommene funktionale Rolle entscheidend (oben als statischer Kontext bezeichnet). Darüber hinaus kann es entscheidend sein, Kenntnis über Informationen zu erhalten, die während des Prozessablaufs erzeugt oder verändert werden (dynamischer Kontext). Da PreBIS als Informationsversorgungssystem an der eigentlichen Prozessausführung nicht direkt teilnimmt, kann die Gewinnung dieser Kontextinformationen im Prinzip auf verschiedene Weisen erfolgen: x Das Prozessleitsystem könnte (zyklisch) auf den aktuellen Zustand des ausgeführten Prozesses hin abgefragt werden. Dieser Ansatz setzt allerdings das Vorhandensein einer Abfrageschnittstelle bzw. Abfragesprache (z. B. BPQL) oder eines Auditing-Moduls voraus. x Im Prozessleitsystem könnten in programmatischer Weise Ereignisse (Events) generiert werden, die das PreBIS-System über einen Kontextwechsel informieren. Da für die Umsetzung dieser Lösung in das Prozessablaufsystem eingegriffen werden muss, entsteht hier eine unerwünschte Abhängigkeit von einem speziellen Anwendungssystem. x Die formalisierte Beschreibung des Geschäftsprozesses könnte in automatischer Weise so transformiert werden, dass das PreBIS-System ein Teilnehmer des Prozesses wird11 und unmittelbar vor bzw. nach jeder, aus Kontextsicht relevanten, Änderung des Prozesszustandes über eine Nachricht informiert wird. Für unseren Ansatz wurde die letztgenannte Variante gewählt, da sie erstens die Vorteile besitzt, unabhängig von einem konkreten Prozessablaufsystem zu sein, zweitens keine Eingriffe in die am Prozess beteiligten Partner erforderlich zu machen und drittens automatisch einen bereits vorhandenes GPM um die relevanten Informationen ergänzen kann. Bei dem gewählten Ansatz besteht lediglich die Abhängigkeit zum eingesetzten Modellierungsstandard. Um eine möglichst hohe Bandbreite möglicher Einsatz-
11
Hierbei nimmt das PreBIS-System die Rolle eines Beobachters (Auditors) ein und greift nicht verändernd in den Prozess selbst ein.
956
K. Böhm, J. Härtwig
szenarien gewährleisten zu können, wurden verschiedene Standards von Modellierungsverfahren für Geschäftsprozesse untersucht und auf die Möglichkeit einer automatischen Kontextualisierung hin untersucht. Bei den derzeit verfügbaren Standards und den sich abzeichnenden Entwicklungen lag der Fokus auf zwei wesentlichen Standards: Einerseits wird die Entwicklung der Business Process Execution Language for Web Services (BPEL4WS, siehe [Andr+04]), die mittlerweile in der Version 1.1 vorliegt, vorangetrieben, um verteilte Geschäftsprozesse mit Hilfe von Webservices automatisiert abwickeln zu können. Eine ähnliche Zielstellung wird mit der Business Process Modelling Language (BPML, siehe [Arki02]) verfolgt, die ebenfalls auf Web-Services für den Informationstransport aufsetzt. Hinter beiden Standards stehen starke Industriekonsortien, die auf eine lange Tradition bei der Modellierung ausführbarer Geschäftsprozesse zurückblicken können. Es ist daher aus der gegenwärtigen Situation heraus schwer abzuschätzen, welcher Standard letztlich dominieren wird. Beide Standards basieren auf XML und setzen weitere XML-Standards für die verschiedenen Teilbereiche ein (Namespaces, XML Schema, WSDL). Damit eigenen sie sich sehr gut für eine automatische Interpretation und Umformung für eine kontextualisierte Geschäftsprozessrepräsentation. Für die nachfolgenden Betrachtungen wird auf den BPEL4WS-Standard aufgesetzt, da hier einerseits eine bessere Werkzeugunterstützung verfügbar ist und andererseits die Spezifikation explizit darauf hinweist, sowohl für die Modellierung von konzeptuellen Geschäftsprozessen (abstrakte Geschäftsprozesse), als auch für die Modellierung von ablauffähigen Geschäftsprozessen geeignet zu sein. Prinzipiell ist das vorgeschlagene Vorgehen jedoch auch auf BPML übertragbar; eine Kontextualisierung würde dort in ähnlicher Weise über das Einfügen von Aktivitäten erfolgen, die das angebundene Informationsversorgungssystem benachrichtigen, wenn ein Kontextwechsel stattfindet (in BPML ist hierfür bereits das Konzept eines rekursiv einbettbaren Ausführungskontextes (context-Element) angelegt).
3.3
Umformung von Geschäftsprozessen
Nachfolgend wird der Prozess der automatisierten Umsetzung eines in BPEL4WS modellierten Geschäftsprozesses kurz vorgestellt. Dabei wird davon ausgegangen, dass der Geschäftsprozess schon mit einem entsprechenden Werkzeug12 im Zielformat entwickelt bzw. in dieses überführt wurde.
12
Für die Erstellung und Ausführung von BPEL4WS-Prozessbeschreibungen steht eine Reihe von Werkzeugen zur Verfügung. Stellvertretend seien hier der Microsoft BizTalk Server 2004 und das BPWS4J-Framework von IBM genannt.
Prozessorientiertes Wissensmanagement
957
Prozessleitsystem (BizTalk 2004)
Modellierungswerkzeug Prozessmodell
BPEL4WS-Import
Kontext-Schnittstelle (WebService)
PreBIS-Kernsystem (obere Ebene, Ausschnitt) Prozessmodell-Import
Rollen- und Aufgabenextraktion
Kontext-Import
Ontologie-Import automatische Transformation der Prozessbeschreibung zur Kontextualisierung des Geschäftsprozesses
Kontextualisierung des Prozessmodells
Kontext-Import (Rollen/Aufgaben)
Kontextschnittstelle
interne Repräsentation
Ontologie-Import Kontextualisierung der Informationsbereitstellung durch Benachrichtigungen über Kontextwechsel vom Prozessleitsystem
Abbildung 7: Komponentendarstellung der Kontextualisierung von Prozessbeschreibungen
Wie in Abbildung 7 dargestellt, wird die Prozessbeschreibung dann von der Prozessmodell-Import-Komponente in das PreBIS-System übernommen und dort in zwei Schritten in eine kontextualisierte Prozessbeschreibung umgewandelt. Zuerst werden aus der Prozessbeschreibung die vorhandenen Rollen und Aufgaben extrahiert und so die Dimensionen der Kontextualisierung für diesen Prozess festgelegt. Anschließend erfolgt die eigentliche Kontextualisierung der Prozessbeschreibung, indem spezielle Aktivitäten, so genannte Kontextverankerungen (ContextHooks), in den Prozess eingefügt werden. Die transformierte Prozessbeschreibung wird danach an die Prozessablaufumgebung übergeben und dort zur Ausführung gebracht. Durch die eingebrachten Verankerungen erfolgt bei Kontextwechseln automatisch eine Benachrichtigung des PreBIS-Systems über eine bereit gestellte Web-Service-Schnittstelle. Die Kommunikation zwischen dem prozessausführenden System und dem PreBIS-System ist dabei in Bezug auf das Kommunikationsmodell aus Sicht des Geschäftsprozesses eine Producer/Consumer-Beziehung, die als solche auch in die Prozessbeschreibung eingefügt wird. Die nachfolgende Abbildung stellt diesen Zusammenhang schematisch und mit Querbezügen zu den Dienst- und Prozessbeschreibungen in den korrespondierenden XML-Dateien (WSDL und BPEL) dar. Technisch erfolgt die Kommunikation über einen Web-Service für die Übergabe der Kontextinformationen, den das PreBIS-System zur Verfügung stellt und der über die modifizierte Prozessbeschreibung aus dem Prozessausführungssystem heraus angesprochen wird.
958
K. Böhm, J. Härtwig
Kontextverankerung (angereichert) Geschäftsprozessaktivität (modelliert)
...
...
{send/invoke}
ROLLE : ... Prozessleitsystem
Ausschnitt der XML Servicebeschreibung (WSDL): < Plnk : partnerLinkType name ="
contextualInformationProvisionLT
"
xmlns : plnk =" http :// schemas . xmlsoap . org/ ws/ 2003 / 05/ partner - link/" > < plnk : role name =" informationContextProvider " > < plnk : portType name ="
informationContextProviderPT "/>
< / plnk : role > < plnk : role name ="
informationContextConsumer ">
< plnk : portType name ="
informationContextConsumerPT
"/>
< / plnk : role > < / plnk : partnerLinkType >
ROLLE : ...
PreBIS - System
Geschäftsprozessaktivität (modelliert)
Kontextverankerung (angereichert)
...
{receive}
Rolle: contextProvider
...
Prozessleitsystem
Ausschnitt der XML - Prozessbeschreibung (BPEL 4 WS ): < PartnerLink name =" informationContext” PartnerLinkType =" prebis: contextualInformationProvisionLT” partnerRole =" informationContextConsumer " myRole =" informationContextProvider "/>
Rolle : ContextConsumer
PreBIS - System
Abbildung 8: Prozessbeschreibung mit eingefügten Kontextverankerungen und Darstellung der Kommunikation zum Informationsversorgungssystem
Bei der Transformation der Prozessbeschreibung zur Kontextualisierung des Geschäftsprozesses sind im Wesentlichen zwei Grundfunktionen zu integrieren: 1. Die Identifikation aller Stellen im Geschäftsprozess, an denen ein Kontextwechsel auftritt, verbunden mit dem Einfügen einer Kontextverankerung sowie
Prozessorientiertes Wissensmanagement
959
2. die Synchronisierung der Benachrichtigungen über die Kontextwechsel mit der richtigen Prozessinstanz13. Insbesondere kann nur die erstgenannte Funktion im Hinblick auf den funktionalen Umfang der Spezifikation allgemeingültig beantwortet werden. Im Falle von BPEL4WS genügt es, sich auf die atomaren Aktivitäten send, receive und invoke zu beschränken und die jeweiligen Parameter der Operation in der Kontextnachricht mitzuliefern, da sich alle komplexeren Geschäftsprozesse aus diesen drei Grundoperationen durch Komposition aufbauen lassen. Für das Einfügen der Kontextverankerungen ist es dabei durchaus relevant, ob die Benachrichtigung des Informationsversorgungssystems vor oder nach der Ausführung der eigentlichen Prozessaktivität erfolgt. Betrachtet man den allgemeinen Fall, lassen sich hier zwei Klassen von Geschäftsprozessaktivitäten unterscheiden: Handelt es sich um Aktivitäten, die der Klasse der send- oder invokeAktivitäten zuzuordnen sind, so muss die Benachrichtigung über den Kontextwechsel vor der eigentlichen Aktivität erfolgen; im Falle von receiveAktivitäten jedoch erst nach Ausführung der Geschäftsprozessaktivität, da die Prozessausführung hier bis zum Eintreffen einer Nachricht von außen blockiert wird. Einen Sonderfall bilden die Blockkonstrukte pick und flow, bei denen die Reihenfolge der Ausführung der geklammerten Aktivitäten nicht vorbestimmt ist. Die Kontextverankerungen müssen hier, wie in Abbildung 9 dargestellt, jeweils einzeln in einen sequence-Block geklammert werden, um eine ablaufgetreue Benachrichtigung des Informationsversorgungssystems sicherzustellen. Wird die Klammerung von Geschäftsprozessaktivität und zugehöriger Kontextverankerung in einem sequence-Block in generischer Weise bei der Transformation der Prozessbeschreibung angewendet, so ist keine Betrachtung von Spezialfällen notwendig, jedoch ist die entstehende Beschreibung des Geschäftsprozesses durch verschachtelte sequence-Blöcke etwas aufwendiger.
13
Da in der Prozessausführungskomponente durchaus mehrere Prozesse ablaufen und sogar mehrere Instanzen eines Prozesses aktiv sein können, ist eine eindeutige Zuordnung zu den Kontextualisierungsnachrichten wichtig, Realisiert wird dies über ein CorrelationSet, in dem eine eindeutige Prozess-ID mitgeführt wird, die vom PreBIS-System beim Start des Prozesses erzeugt wird.
960
K. Böhm, J. Härtwig
Geschäftsprozessaktivität (modelliert)
...
Sequenzblöcke (sequence)
Kontextverankerung (angereichert)
{ receive }
... { send / invoke }
... Pick - oder Flow - Block Prozessleitsystem
Abbildung 9: Sicherstellung der Benachrichtigungsreihenfolge der Kontextwechsel in pick- oder flow-Blöcken
4
Verwandte Arbeiten
Die Betrachtung von Wissensmanagementlösungen aus der Perspektive der Geschäftsprozesse ist in Teilaspekten bereits intensiv untersucht worden; einen Überblick über aktuelle Arbeiten gibt beispielsweise [Abec+02]. In Bezug auf die Erfassung derjenigen Informationen, die für eine am Kontext des Geschäftsprozesses ausgerichtete Informationsversorgung relevant sind, kann auf die Ergebnisse des DECOR-Projekts verwiesen werden (siehe [Abec+03]), das die bereits im Projekt KnowMore verfolgten Ansätze der Kopplung von Geschäftsprozessen und WM-Systemen von stark strukturierten auf schwach strukturierte Prozesse auszudehnen versucht. Im Unterschied zu unserem Ansatz wird hier jedoch ebenso wie bei der Umsetzung wissensintensiver Prozesse mit Hilfe der KMDL (Knowledge Modelling Description Language) ein starker Fokus auf die spezifische Modellierung entsprechender Wissenstransferprozesse gelegt (siehe [Gron03]). In beiden Ansätzen werden klassische Modellierungsmethoden für Geschäftsprozesse um spezifische Wissensmanagementfunktionen erweitert und in der Modellierungsphase durch spezifische Werkzeuge unterstützt, beispielsweise den K-Modeler für die KMDL. Im Ergebnis entsteht jedoch kein ablauffähiger Geschäftsprozess, sondern eine Modellierung, die sich eher für analytische Einsatzfälle empfiehlt (z. B. zur Schwachstellenanalyse der vorhandenen Wissensmanagementprozesse im Unternehmen). Ein weiterer Ansatz ist die im Projekt POKER (Process-Oriented Knowledge Delivery, siehe [Fens02]) anvisierte Orientierung am Prozess als kontextgebendes System, die hier jedoch schwach strukturierte Abläufe in den Vordergrund stellt,
Prozessorientiertes Wissensmanagement
961
die oftmals mit den Standardwerkzeugen moderner Arbeitsplatzsysteme abgewickelt werden (Textverarbeitung, Tabellenkalkulation und vor allem der WebBrowser) und nicht auf ein zentrales Prozessleitsystem orientieren. Der Fokus dieses Ansatzes liegt auf der automatischen Erkennung von Prozessteilen (Template Matching) und der Umsetzung von Verfahren zur Beobachtung der Nutzeranwendungen (Client-Side Monitoring) und ist daher in Bezug auf unseren Ansatz als ergänzende Methodik einzuordnen.
5
Zusammenfassung und Ausblick
In dem Beitrag wurde die Bedeutung der Kontextualisierung der Informationsversorgung als ein Mittel dargestellt, der zunehmenden Informationsflut zu begegnen und so eine Effizienzsteigerung beim Einsatz von Wissensmanagementsystemen herbeizuführen. Anhand des Kontextes aus Geschäftsprozessen können wertvolle Informationen über die Relevanz bestimmter Informationen abgeleitet werden. Ausgehend von einer allgemeinen Darstellung der Eigenschaften kontextueller Informationssysteme wurde gezeigt, wie im Rahmen des Projekts PreBIS der Rollen- und Aufgabenkontext aus Geschäftsprozessen für eine bedarfsgerechte Informationsversorgung benutzt werden kann. Die für diesen Ansatz erfolgskritische Gewinnung von Kontextinformationen aus ablaufenden Geschäftsprozessen wurde anhand des Beispiels der Business Process Execution Language for Web Services vorgestellt. Das vorgeschlagene Verfahren erlaubt dabei die Kontextexternalisierung von Geschäftsprozessen durch automatische Transformierung von Prozessbeschreibungen, vermeidet die Einführung von inhaltlichen oder systembezogenen Abhängigkeiten und kommt ohne zusätzliche Modellierungsschritte bei der formalen Beschreibung von Geschäftsprozessen aus. Die Umsetzung des Konzepts bestätigte dabei die Machbarkeit des Ansatzes, zeigte aber auch, dass die Unterstützung des noch recht neuen BPEL4WS-Standards in den Prozessausführungssystemen noch nicht vollständig umgesetzt ist. Weitere Experimente mit realen Einsatzszenarios und der Evaluation der im Beitrag angegebenen Kenngrößen für erzielbare Effekte sind geplant.
Literatur [Abec+02] Abecker, A.; Hinkelmann, K.; Maus H.; Müller, H.-J. (Hrsg.): Geschäftsprozessorientiertes Wissensmanagement, Springer, 2002.
962
K. Böhm, J. Härtwig
[Abec+03] Abecker, A.; Papavassiliou, G.; Ntioudis, S.; Mentzas G: Business Process Modelling and Entactment for Task-Specific Information Support, in Procceedings of the WI-2003, Band I, Physica-Verlag, 2003. [Andr+04] Andrews, T., et. al: Business Process Execution Language for Web Services, Version 1.1; 2004, verfügbar unter: http://www-106.ibm.com/developerworks/webservices/library/ws-bpel/. Abgerufen am 15.10.2004 [Arki02] Arkin, A.: Business Process Modeling Language, Intalio, 2002, verfügbar unter: http://www.bpmi.org/specifications.esp/. Abgerufen am 15.10.2004 [Boeh+03] Böhm, K.; Fähnrich, K.-P.: Rollen- und aufgabenorientiertes Wissensmanagement durch Geschäftsprozessorientierung. Beitrag zur KnowTech-2003, München, verfügbar unter http://www.knowtech.net/ [Delp+03] Delp, Martin; Engelbach, Wolf: Kontextbezogene Informationsversorgung: Anwenderanforderungen und Granularität der Modellierung. In: Leipziger Beiträge zur Informatik, Band 1, Klaus-Peter Fähnrich; Heinrich Herre (Hrsg.). Leipzig: Universität, 2003 [Faeh+03] Fähnrich, K.-P., Böhm, K.: Rollen- und aufgabenzentriertes Wissensmanagement . In: Forschungs- und Technologiemanagement, Dieter Spath (Hrsg.). München, Wien, Hanser, 2003 [Fens02] Fenstermacher, K: Process-Aware Knowledge Retrieval, in Proceedings of the 35th Annual Hawaii International Conference on System Sciences (HICSS'02), Volume 7, S. 209 ff., Hawaii, 2002 [Gron03] Gronau, N.: KDML - Eine Sprache zur Beschreibung wissensintensiver Geschäftsprozesse, Vortrag auf der WM 2003, 2. Tagung Professionelles Wissensmanagement, Luzern 2. - 4. April 2003 [Hoof+03] Hoof, A. v.; Fillies, C.; Härtwig, J.: Aufgaben- und rollengerechte Informationsversorgung durch vorgebaute Informationsräume. In: Leipziger Beiträge zur Informatik, Band 1, K.-P. Fähnrich; H. Herre (Hrsg.). Leipzig: Universität, 2003 [Haer+03] Härtwig, J.; Fähnrich, K.-P.: Grundkonzepte des Wissensmanagements im Informationsraum. In: Leipziger Beiträge zur Informatik, Band 1, K.-P. Fähnrich; H. Herre (Hrsg.). Leipzig: Universität, 2003 [Maie02] Maier, R.: State-of-Practice of Knowledge Management Systems: Results of an Empirical Study in: INFORMATIK, Zeitschrift der schweizerischen Informatikorganisationen (SVI), S 14 ff., Nr. 1/2002, Zürich [Rose+02] Rosenfeld, L.; Morville, P.: Information Architecture for the World Wide Web. 2. Auflage, Sebastopol: O’Reilly & Associates, Inc., 2002 [White04] White, S. A.: Business Process Modeling Notation, IBM Corporation, verfügbar unter: http://www.bpmi.org/downloads/BPMN-V1.0.pdf. Abgerufen am 15.10.2004
A Tool for IT-supported Visualization and Analysis of Virtual Communication Networks in Knowledge Communities Matthias Trier Technical University Berlin
Abstract: This article introduces Virtual Communities of Practice (CoP) as a valuable and complementing instrument of Knowledge Management (KM). After discussing the role and benefits of Community Software, it is identified, that although sophisticated features are available for members, the coordinating moderators still lack special software support for their complex task of monitoring and managing the expert network structure. Based on a detailed analysis of this management role, a software tool is proposed, which automatically captures the networks of expert communities within virtual discussion groups using existing communication data. Founded on theories of Network Analysis and Information Visualization, practical examples illustrate how the communication networks can be visualized and presented in a web-enabled Management Cockpit to help a Community Moderator to increase the transparency of his Community of Practice for internal members and external stakeholders. Keywords: Communities of Practice, People Networks, Topic Networks, Analysis and Visualization, Network Theory, Software
1
Introduction
There are two basic alternatives for the implementation of Knowledge Management (KM) in an enterprise: the document- and knowledge-object oriented codification strategy and the network- and cooperation-oriented personification strategy [Hans+99]. The latter alternative primarily aims at developing networks of employees, which eventually constitute Communities of Practice (CoP), because they consist of people bound by informal relationships who share common practices [BrDu98, LaWe91]. Hence, supporting knowledge workers includes the identification of social processes and relationships that are applied to solve a business problem [Thom+01]. The increasing emphasis on the personification strategy is also observable in corporate practice, because instead of analyzing a set of related documents, employ-
964
M. Trier
ees prefer to directly contact reference persons or experts in their problem domain to gather relevant information and hence enterprises move towards pursuing this strategy [Alle00]. How Communities of Practice complement Knowledge Management instruments is demonstrated by the model shown in Figure 1. It positions the entities People, Process/Activity, Document, and Topic as the main elements of the corporate KM domain in a relationship network and highlights their relationships [Trie03b]. The primary objective of corporate KM is now to achieve transparency about the various relationships between the four entities in order to enable efficient access to the actual resources stored in the organizational knowledge structure. For example, KM Systems are employed to provide information about the interrelations between some documents but also about the relationships between instances of a process and the documents connected to it, the persons who created the documents, and the topics, which are related to the persons. The model also illustrates the strong link between the approach of Communities of Practice and of Process Orientation. While the latter is modelling the interrelations of activities and their connection to related documents or responsible people, communities focus on the network of relations between people and their connection to topics and documents. Both disciplines are obviously partially covering the entities of the overall knowledge structure of an enterprise (Figure 1). The importance of the community perspective for KM is also underlined in the literature, which suggests that KM Systems should much more consider the social processes between people that combine distributed knowledge into an integrated perspective instead of concentrating on classification and storage systems for knowledge 'objects' [HoLo99].
Process / Activity
Document
Employee
Topic
Business Process Management Communities of Practice
Figure 1: The Knowledge Management Entity Model [Trie03b]
IT-supported Visualization and Analysis of Virtual Communication Networks
2
965
Communities in Corporate Applications
There are various practical examples, which illustrate how enterprises approach a community-oriented Knowledge Management. These cases provide a first substantiation of the importance of moderators in corporate expert groups. For example, Siemens is employing ‘Communities of Excellence’ [Enke+02]. There, virtual groups focus on functions, like process-engineering teams in the production or software engineers in the development division. The groups have members of the respective topical areas, processes, and projects. An IT-platform is utilized, containing discussion boards, ‘urgent request’ facilities, member directories, chat features, search functionality, news pages, and link collections. Official coordinators have been established and are responsible for tracking the flow of contributions to develop their subject area. Next to this individual contribution of various practical insights, members have bi-annual meetings and special community projects. In this way, the Virtual Community is enriched and backed by personal contact. A second example for the successful application of virtual Communities of Practice is Shell International Ltd [She01]. Many informal groups already existed. They have been identified and migrated into an official global network in 1999. This network is Shell’s system of Communities of Practice. Informal Groups have been officially recognized and legitimized by this procedure and hence became integrated into the enterprise’s organizational structure. Shell’s strategy is to have rather large groups of 1500 to 2000 people, although this must mean, that there are no real social relationships possible in such a big group. The company also established moderating responsibles, called ‘hub-coordinators’. The questions and discussions mainly deal with applying a colleague’s expertise to exceptional situations in the business processes, for example drilling methods. A special department is analysing all the semi-formal contributions and utilizes the insights contained to produce new process standards for the whole enterprise. Many more corporate examples illustrate the successful application of this special instrument of Knowledge Management, e.g. ChevronTexaco Corp., BP p.l.c, IBM Corp., Unilever p.l.c, or DaimlerChrysler AG. In such professional applications of communities in enterprises, often a coordinating role is established as an organizing and steering contact person to account for the increased responsibility of the group. Such a moderating role is also identified and characterized in the literature. Examples are McDermotts Community Leader [McDe99] or Fontaine’s concept of a facilitator [Font01]. By analysing existing communities and their success factors on a more detailed level, Kim even develops a seven role model including the three roles host, event coordinator, and greeter [Kim00]. A similar concept is found by Wenger [Weng98] who even identifies seven leadership roles. Among them, there is an institutional leader who is the link to the organization, an interpersonal leader who supports tight social net-
966
M. Trier
works between group members, and a day-to-day leader, organizing activities. In the end, all these roles can also be interpreted as special organizing tasks, which can be attributed to a more general organizing role, referred to as ‘Community Manager’. Although the name of the role implies that communities are manageable, this task is very special because of the principle of voluntarism in such networks. Members dislike to be instructed and rather feel like a group of volunteers who contribute their insights to a topic only, if they need to do it. This renders management more a facilitating context management, which enables members to work on their ideas [Font01]. The generation of a strong identity and the emphasis on relationship networks is next to the content-related work a very important factor for managing such a CoP. According to this special situation, CoP managers are often emerging from the group and are equipped with strong expert legitimation to strategically and tactically be able to influence the community development. Johnson [John01] attributes this effect to the various constructivist properties of Communities of Practice. They involve ill-structured problems, learning in a context of real-world-problems, shared goals, and the use of cognitive tools to organize knowledge. Ill-structured problems cannot be solved by any individual alone and hence the instructor is changing towards a facilitating coach for guiding the learning and helping the team develop. This moves the control away from the instructors to the group and a network of people emerges. In addition to this special internal configuration, there are external tasks like acquiring external resources, communicating results, or connecting to other communities.
3
Supporting CoPs with IT
To design appropriate IT functionality for the coordinating roles in an expert group, the opportunities of supporting communities with software platforms have to be analysed. CoP platforms are especially helpful for areas, in which tacit knowledge of experts can directly be applied to a related business problem [BrDu98, Weng98, WeSn00]. The people requesting help do not need to tediously analyse documents and protocols of similar scenarios to find and interpret a case with an appropriate fit to their problem. Instead, they can directly enter their request into a platform. A suitable subject matter expert can then apply his existing knowledge to this special context and does not need to explicate his experience into a broad and generic problem solution first. By answering questions of others and receiving the appropriate feedback about the practical implementation of their advice, experts are also frequently updated and reassess or even extend their experience in new concrete
IT-supported Visualization and Analysis of Virtual Communication Networks
967
application scenarios. For the initiator of the request, this method is a better way to learn by applying other’s experiences. Next to this ad-hoc mode of problem solving, Community Software provides the community with a means to discuss, develop, and integrate distributed partial approaches from projects or business processes to best practice standards. Communities of Practice are living longer than projects, which last only for a limited period. This long-term perspective of topic-oriented people networks helps the organization to maintain important competencies achieved in various related projects even after they have been completed [Weng98]. Experts generate their insights in projects and can nurture and develop their knowledge in communities. They can visually establish themselves as subject matter experts in a relevant topic field. Additionally, a valuable archive of the members’ contributions is being created. A good example for the increasing importance of IT support during the stages of the community lifecycle is British Petrol p.l.c. In the beginning, they conducted formal meetings in order to exchange expert knowledge. Next to such planned events, a large number of informal and unidentified networks existed without any rules. After the implementation of the community initiative, these groups became visible and officially recognized. The identification of these groups increased public attention and hence the relevant groups attracted more members and grew in size. Over time, the members existed in geographically very widespread locations and face-to-face contact became increasingly expensive. To compensate for the size, the communities were supported with a very sophisticated IT-platform, which provided features like mail centres, public folders, discussion boards, an integrated document storage facility, and yellow pages [McFa00]. The necessity of a central place for communication has also been substantiated theoretically by Nonaka and Teece. They established the concept of Ba, stating that knowledge transfer always requires a place like in this setting the platform in order to work. “Ba” is the Japanese word for place and represents the context in which knowledge is created, shared, systemized, and exercised [NoTe01]. In order to utilize all these advantages of software infrastructures, the manager needs to successfully migrate the very informal and invisible initial relationships of his group of experts to this platform. However, the adoption and movement to a platform has to be in line with the life cycle stage of the community [Trie02]. The expert group originally emerges from informal relationships between people, who start to develop a network without the application of information technology. Over time, the growth in group size and the geographical distribution of members directs the attention to the issue of technical support for these groups and the application of a central Community Software platform together with related service processes. The main difficulty in employing software support is the change in network structure. A formerly decentralized network with many social elements is becoming centralized on a platform. Persons with very exclusive relationships (sometimes
968
M. Trier
established over years) could be afraid of losing their special network position. Moreover, the social character of the relationships is likely to be reduced, because IT can only support social interactions between the members of a community, but technology can rarely completely replace personal contact [Sta97] and its important contexts necessary for strong social relationships. These adverse effects have to be compensated by the manager by means like faceto-face meetings or the establishment of a strong and visible group identity. On a technical level, communities in an enterprise mainly develop by following one out of three migration paths [Trie03]. In the first scenario, the community platform develops from the initial application of groupware to support teams in various corporate projects. These tools are becoming modified to host defined topics and support the new user group of CoP-members. Afterwards they are offered to emerging CoPs as an internal service. In the second scenario, the organization decides to officially align the existing expert networks and targets at connecting relevant employees without introducing a central document-centred system. When the company follows this strategy, it either develops typical CoP-functionality for internal communication and networking or it implements targeted software from a platform vendor. In the third scenario, the enterprise already adopted the codification strategy [Hans+99] and runs a conventional primarily document-based knowledge management system (KMS). This system is being utilized by various informal groups of users. Although initially, the grouping of users is not directly intended, they form invisible communities because of their identical interests and the establishment of various relationships over time. Often companies broaden their approach towards the personification strategy [Hans+99] to directly connect their employees and reduce the problems arising from maintaining large volumes of documents, often referred to as knowledge objects. To identify and actively support the existing groups, corporate KMS’s are becoming enriched by special community features for direct communication between the experts. These multiple paths leading to IT support for expert groups already imply the heterogeneity and dynamic development of this software segment. From various related fields of applications, vendors are extending their product towards improved community support. Examples for such moving market segments are document-based knowledge bases and knowledge exchange systems, project spaces and groupware, conventional discussion boards, tools for synchronous interaction and Internet-Community software. The most widespread and conventional features of CoP platforms include discussion boards, urgent request facilities, blackboards, e-mail listservers, or membership directories. Advanced applications may additionally offer synchronous communication spaces like chats (text or video-based), document storage, evaluation systems, buddy lists, alert agents, mail centers, and calendars [Trie03].
IT-supported Visualization and Analysis of Virtual Communication Networks
969
This development towards an integrated product segment increases the risk of putting too much functionality into one platform. This can result in detrimental complexity effects affecting usage, e.g. training processes are taking longer, or researching information takes more effort. Moreover, information exchange can get inefficiently distributed over various communication channels (i.e. e-mail, discussion group, instant messaging, telephone). This segregates the expert groups into sub-groups working on the same topic but missing each other because of a preference for different communication channels. Despite the sophisticated and very comprehensive functionality of CoP platforms, it can be recognized, that the features primarily focus community members in their communication. The coordination aspect of Communities of Practice and the according support for the responsible and moderating Community Manager is still insufficiently available. Although some simple logging functionality may be provided, it is still very unsystematic and unergonomic. Hence, the complex tasks of a moderator are not suitably supported, although this target group is in charge of important tasks like giving orientation to the group, facilitating participation, coordinating members and topics, or connecting the semi-structured contributions to generate insights. Appropriate software support should help the manager to answer questions like: ‘How is the new topic, set up by management, accepted and developed in the group of experts?’, ‘Who are the central persons in the development of a specific subject field?’, ‘Where are the most valuable contributions and how big was the effort to produce them?’, ‘Who was helping others continuously without being sufficiently recognized in public?’, or ‘Where are inefficient parts in the expert networks that need to be actively worked on?’. Next to the analysis of outputs, it is beneficial to provide measurements and visual insights into the actual structure of the Knowledge Community using modern and theoretically founded analysis methods. They enable a management feedback loop, consisting of observation and measurement, interpretation of measured results, and derived management interventions. This allows for a cycle of monitoring and controlling to actively manage Communities of Practice. Another factor, necessitating measurement and analysis is the requirement to report the results of community work. This is because working in an expert group is competing for time with the normal project or process work. Important stakeholders are CoPmembers and sponsors (like line-, product-, top-managers). Such a monitoring of communities is being substantiated by IBM’s Watson Research Center. They concluded, that ‘social translucence’, which is the rich virtual impression of social structure of the communication network, is an important success factor for the effectiveness of a Community of Practice [Eric+99]. The importance of systematic monitoring and measurement has also been emphasized by the American Productivity and Quality Center APQC. Assessing the ‘health’ of the community has been identified as being a very important factor for knowledge management in an enterprise. Next to the incorporation of general stra-
970
M. Trier
tegic objectives of the organization and leadership qualifications of the moderating persons, the community structure is an important element of management. This institution demands, that CoPs need to set up objectives and measure the actual performance using monitoring and controlling instruments [APQC01]. Currently in corporate practice, enterprises are required to conduct survey-based audits to check the communities’ status. Using questionnaires, the current conditions and outputs of the groups are estimated [Hein99]. The available data about the virtual communication is not used and integrated into this measurement approach. Summarizing, a potential can be identified to develop software to support the monitoring and management of virtual Communities of Practice (Figure 2). Management - oriented Facilities Potential Functionality Monitoring of ( social ) Group Structure Monitoring of ( social ) Group Activities Topic management (Portfolio) Report - generation ...
Logged Protocol - Data Conventional Functionality Discussion boards Urgent - Requests Blackboards E- Mail Listserver Member List synchronous Communication
Extended Functionality Search Feature Document Storage Evaluation Systems Buddylists Mailcenter Calender Features
Member - oriented Facilities
Figure 2: Adding management functionality to CoP platforms [Trie03].
4
Deriving Tool Requirements from Business Objectives
The development of appropriate software functionality for community coordinators first needs to capture the requirements of this special target group. This section now analyzes the tasks and objectives of this role. These coordinating tasks can be divided into content-related and socially motivated activities. In the next section, it is shown, how management objectives determine the definition of a useful scope for the data sets, elicited from community platforms. Subsequently, the requirements also affect the design of useful measurements and visualizations for
IT-supported Visualization and Analysis of Virtual Communication Networks
971
the communication data to finally present useful graphs of the expert group structure in a management cockpit. In bigger Virtual Communities, direct personal contact is increasingly replaced by indirect communication via the creation and subsequent reception of written contents. Typical and additional work domains for such communities are the transformation of unstructured information, e.g. by analyzing written interactions, to quickly identify emerging information and connect this to create structured knowledge. Further activities are the diffusion of community knowledge, the use of newsletters or e-mail, the provision of relevant content from external sources, the establishment of ergonomic user interfaces, the adaptation and improvement of interaction and problem-solving structures, the generation of content for multiple reuse, the socialization of users, e.g. with membership programs, the measurement of interaction, the identification of established social relationships (‘strong ties’) and key persons, the connection of related persons and groups, the creation of necessary incentives, the execution of events like off-site meetings of new members with CoP-Experts, and membership management [Scho00, Par01]. Next to these content-related and transactional tasks, the literature discusses various indicators for the dominance of social motives of a Community Moderator. This includes tasks like fostering and maintaining participation with valuable feedback [LaWe91], communicating purpose, objectives, and progress [LaWe91, Hild+98, NaGo98], analyzing specialization and roles of individuals to form role architectures that increase group stability [Weng+02], balancing group autonomy versus openness [Pree99], creating relationship networks with tight connections and transparent visibility of members within the network [Hild+98, NaGo98], establishing an environment of obligation, mutual trust, and commitment and weaken detrimental factors like concurrence and unsupportive personal profiling [NaGo98, Thom+01], foster and communicate homogeneity and similarity in groups [LaMe54], or influencing orientation and objectives (polarization versus diversity) [HeWe50]. These suggestions can be extended by tasks like balancing solution exchange and solution development, creating a group identity, integrating isolated participants to improve inefficient parts of the network, monitoring the quality of interactions, sharing best practices, understanding existing informal CoP structures in order to be able to formalize a group, increasing the informal learning activities, fostering innovations, creating a familiarity between persons, or analyzing interaction and interactivity.
5
Focussing Discussion Groups
Every approach targeted at identifying patterns in network-oriented expert communication has to take into account the multiple available communication chan-
972
M. Trier
nels. They together comprise the communication network and include personal communication, phone, e-mail, instant messages, and discussion groups. If a considerable part of interaction is based on computer-mediated communication, the expert group can be called a Virtual Community. This very widespread sub-form of a Community of Practice lends itself to further analysis, because its networks are partially visible and analyzable. Communication via discussion groups is considered a research challenge because it is still insufficiently examined and the current interface is merely text-based. This form allows for a central and topic-oriented storage of messages between experts. Compared to this means of information exchange, the currently much researched e-mail networks have the disadvantage of being a decentralized peer-topeer communication concept, where it is very likely to not oversee the overall content within the network. Quite contrary, discussion groups provide a consistent and complete access to the insights stored in it. The content is organized in topic threads. This makes discussion groups a suitable tool for targeted conversation generating conclusions or integrated perspectives. Examples are the development of an XML-extension to a web-based programming language, the development of an integrated design of a new business process, or the management of product problems. In all these scenarios, there are requests for expert advice in subdomains within a larger topic area. The moderator is responsible for giving orientation and maintaining momentum within the discussing group. On the other hand, current discussion boards are not very ergonomic. They provide features like the generation of threads. One member initiates a posting and others can reply to it. Over time a tree-like structure of comments forms around an initial question in a topic area. In larger boards, there can be thousands of semistructured text elements posted by many hundreds of people. This makes it quite difficult to quickly work into the group’s structure or to identify the most important areas and most important experts. In large groups, like the general discussions dealing with the Microsoft Operating System, the size is causing redundant contributions, so that constant analysis of the board has been implemented to identify large overlaps and cross-postings. The main reason for such inefficiencies can be seen in the user interface, which has not much changed since the first introduction of discussion board technology. Obviously, looking at online discussions, the notion of visual components that has already been implied by the concept of social translucence as introduced in the previous section can also be applied to improve the experts’ communication network: Oliver et al. find that interactive materials are essential in a virtual environment, as opposed to pure text-based scaffolding [Oliv+98]. Further, Johnson frames the question: Can Communities of Practice in their true definition be set up, maintained, and supported using current web-based applications, which are mainly text-based environments [John01]?
IT-supported Visualization and Analysis of Virtual Communication Networks
973
Following this research direction, this contribution now examines how the value creation in electronic discussions of communities can be analyzed by automatically extracting and visualizing useful and already existing data about the community structure, consisting of the entities employees, topics, and documents as well as their many relationships. In this context, another advantage is, that the analysis of discussion groups does not cause a privacy problem like with e-mail networks, because the information contained in it is meant to be public to the members of the group. This public visibility of contributions also causes less ‘noise’ in the messages. This means, that in a professional application, there are almost no unrelated messages, distorting the overall conversation. All these issues render the discussion groups a focal communication channel to further examine, analyse and visualize the exchange of knowledge in expert communities. The main objective is to make online discussions more transparent and hence easier manageable. Only then, the previously introduced requirement of regularly observing and monitoring the work of a Community of Practice becomes feasible. The following section introduces a software tool targeted at these issues.
6
Technical Concept
With the definition of management objectives and tasks and the restricted focus on virtual expert discussions, the technical architecture for a software application to support social translucence for community facilitators can be defined (Figure 3). First, the available data sources of Virtual Communities are identified, selected, and automatically accessed to retrieve the data of the communication network. These functions are provided by the application’s Data Preparation Component. The data sets can then be automatically processed by the Analysis Component, using sophisticated network-oriented methods as provided by statistical and sociological approaches. They analyse author properties, thread properties, topic structures and network properties. Useful visualizations like most active or prominent authors, the acceptance level and spread of new topics, or the identification of isolated parts of the network help to generate intuitive network overviews (see section 8). These visualizations also help with the analysis of network roles or the concentration of expertise. They are then incorporated and presented in the final web-enabled Management Cockpit. Selecting, manipulating, and interpreting the visualizations and the related measurements guides management activities and helps to report important developments to stakeholders and to the members of the group. The next sections introduce the three components together with their most innovative functionality in more detail.
974
M. Trier
Automated Analysis Method
Insight-Report
Circle-Graph
Analyzer Visualizer Function
Bulletin BB Boards (Data) (Data Sources)
Data Extractor Component
socket/ odbc
Data Base (MySQL)
socket/ odbc
Meas.-Log 2D-FR-Anim
Automated Data Preparation socket/ http
Spring-Graph
JavaJung JavaPDF Java2D JavaSwing
Matrix Generator Function
Topic-Cluster Meas.-Charts
PDFReport Text Image Image Text
J-Applet/ JJung J-Applet/ JJung
Moderator:
J-Applet
…
HTML Cockpit
Manual Analysis Method Agna
Pajek
Meas.-Log
Agna
Pajek
Circle-Graph
Dendrogram
2D-FR-VRML …
…
Cluster-VRML
Text Image Image
Monitoring
J-Applet/ /Cosmo
Circle-VRML
J-Applet/ /Cosmo
3D-FR-VRML
J-Applet/ /Cosmo
Figure 3: Technical framework and components
7
Data Elicitation and Preparation Component
The first important element of the software tool for community monitoring and management is the Data Preparation Component, which mainly includes the various Data Extraction Connectors necessary to access the virtual communication networks of selected community platforms, like Usenet Newsgroups, PHP Bulletin Board Software, and Lotus Notes Discussion Databases. These multiple connectors are necessary, because as of today, there is no standard for storing the communication network in discussion boards. However, a very widespread format to store virtual discussions is the Network News Transport Protocol (NNTP) standardized in RFC977 [KaLa86]. It is the foundation for Internet-based Newsgroups. This format defines only very few elements for storing an expert communication network on the Newsgroup Server, like a unique message identification string, the user name, the posting topic, and the posting body. Useful, but not captured are passive readers of a posting or topic keywords. To access the Newsgroup Servers, the tool’s Newsgroup Data Connector establishes a socket connection on port 119. Using the RFC 977 standard, the connector sends data requests and the newsgroup server replies a variety of standardized headers, which can be parsed and interpreted to capture the necessary data. In order to keep the succeeding tool elements independent of the diverse formats of the source platforms, the original data is transformed into a standardised data
IT-supported Visualization and Analysis of Virtual Communication Networks
975
set and stored in a MySQL-Database. The Data Connector further analyses the content of the communication using a keyword extraction algorithm. The most important keywords are then stored in the database. Later, this enables the Analysis Component to generate content-oriented analyses of the communication network. To elicit the actual people network from the various postings, the Data Preparation Component analyses the references between the postings. They actually indicate answers or comments to a previous posting and hence a communication relation between two persons. These relations between authors are the fundamental information for creating an expert network from the data set. An example for such a hidden communication relation between two authors of a NNTP-based discussion group is shown in Figure 4.
Post-Nr. Username User-Adress Post-Date Post Topic Post Content Post ID Post-Nr. Username User-Adress Post-Date Post Topic Post Content Post ID Refers to Post ID
549 Anywhere
[email protected] Thu, 10 Jul 2003 10:57:10 +0800 Apache2.0 can't start? ...I cant'st start Apache2.0 service... 550 Hans Karlson
[email protected] Thu, 10 Jul 2003 13:40:43 +020 Re: Apache2.0 can't start? ...put the filename between quotes...
Figure 4: Relation between online discussants in NNTP
After the communication data has been stored in the database, the Data Preparation Component executes the Matrix Generator Function. This element is responsible for transforming the tabular data structure stored in the database into a special matrix called sociomatrix. This is the main instrument for the sociometrical approach of Social Network Analysis (SNA), which provides a large theoretic body and collection of network measurements. One example is network density, which is the relation between the links actually present in the matrix versus the theoretically possible relationships. It shows how much of the theoretically possible communication relations are actually present. Further measures are centrality of authors, prominence, longest paths, closed loops, and various activity proxies (like in- or out-degree) for authors derived from network data [WaFa94].
976
8
M. Trier
Visualization Forms for Knowledge Networks
Based on the concept of sociomatrices for network analysis, analytical approaches concentrating on network graphs have been developed. They enable a visual analysis of large people networks. The visualization approaches actually originate in the works of Moreno in 1932 [More32], who introduced points representing actors and edges indicating the link between actors. This idea started several stages of development, like the introduction of computational procedures in the 1950’s, first screen-oriented graphs of large networks in the 1970’s or the event of statistical social network analysis tools in the 1990’s [Free00]. The creation of such graphs from the sociomatrix generated in the Data Preparation Component is the objective of the succeeding Analysis Component. Its browser-based Java-Applets manipulate and process the matrix to generate textual analysis fragments and to render different visualizations. These results are loaded into content containers of the succeeding web-enabled Cockpit Component. A very important such visualization element is the clustered 2D network graph using the Spring Embedder Algorithm [FrRe91]. It provides a detailed insight into the structure of a virtual discussion group. The underlying mechanism simulates a force system of virtual springs, attached between authors. In the beginning, a matrix is computed, containing the optimal distance between any two members. This distance is derived from the strength of their connection. Authors who have a strong relationship are bound by a higher attractive force and hence should have a smaller distance than authors with a weak relationship. Then, nodes representing community members are randomly allocated on a twodimensional plane. This results in a random actual distance. Afterwards, the complex system of springs is relaxed. The simulation compares the current with the optimal distances. The differences are stored in a force matrix. It is used to compute attractive forces that reduce a positive difference (i.e. where the actual difference is still higher than the optimal) or repulsive forces that increase a negative difference. Following [FrRe91], the formula for the repulsive force acting on a pair of nodes is -k2/d and the attractive force is equal to d2/k, where d is the distance between two nodes and k is a spring constant. By adding one node’s forces towards or away from all other nodes, a final force vector can be calculated to move every node for a certain distance into the resulting direction. This process is repeated until the complete force system approaches an energy minimum. This implies that the sum of the differences between the actual and the optimal distances has been found with the current configuration of nodes and the spring system is in its most relaxed position. Thus, during multiple iterations, a clustered network graph is emerging, showing areas of strong relationships versus areas where there are no relationships.
IT-supported Visualization and Analysis of Virtual Communication Networks
977
Figure 5: Two-dimensional clustered network graph of a virtual discussion
Figure 5 shows project results for a visualization of a virtual discussion group of 88 people, developing an XML-extension for the web-based programming language PHP. Isolated persons are moving to the edges of the graph. Clusters of people are visible around person 88 and 74. Obviously, they are the centre of this virtual discussion. The light relationships imply a weak relation between the two clusters. If the important bridging people were taken out of the network, it would break in two parts. For the project, this visualization has also been migrated into a three-dimensional world. This provides a more intuitive model, as it can be rotated to get a better impression of its structure. The result is shown in Figure 6. The same discussion network is visualized. To improve the transparency of this molecular-like model of this expert group, isolated people are hidden, and important authors are indicated by larger node sizes. Very intuitively, the observer can identify the two most important persons. The two experts in Figure 6 obviously do not talk to each other directly and hence build two dominating clusters around them. Still, there are four bridges between the two clusters. The four connecting people actually represent knowledge brokers, linking two sections of the network. Further it can be observed, that various people are only very indirectly linked to the network by hanging on ‘tails’. They are very dependent on the person who attaches them to the network.
978
M. Trier
Figure 6: Three-dimensional clustered network graph of a virtual discussion
The keyword extraction algorithm of the Data Preparation Component has already been introduced in section 7. The keywords identified can also be utilized for a content-oriented analysis of the people network, like shown in the example in Figure 7. The discussion group introduced above involves the members Y, S, H, and F. The keywords extracted for the communication between Y and S have been analysed and compared. The terms ‘Fopen’ (indicating file manipulation) and ‘HTTP’ have been found in both contributions and hence are put into the middle of this relationship. The concepts ‘id’, ‘bugs’ and ‘net’ have only been used by Y and are hence placed nearby this node. The subnet shows that H also talked about ‘Fopen’ in a conversation with Y. The moderator can now search for topical concepts in his network and highlight the according subnet. For example, searching for the concept ‘Fopen’ results in colouring the according nodes H, S, and Y, the edges in between, and the found search terms. This visualization gives insights about the actual topic domains and their distribution across the members of the network. The moderator can select topics and assess how they are developing. Just as in a real discussion it gets much clearer, who in the group talks about which topic. This perspective is hence much more realistic than hierarchically structured listings of texts and authors distributed across the whole discussion board.
IT-supported Visualization and Analysis of Virtual Communication Networks
979
Figure 7: Integrating Topic and People Network Analysis
9
Conclusion
This contribution introduced Communities of Practice as a very well accepted approach to Knowledge Management. Its complementary position has been indicated in the literature and can be conceptualized by locating the concept of Communities of Practice in a systematic model of the relevant entities of Knowledge Management. The employment of this KM instrument in practice is implying organizational issues of coordination, monitoring, and management as well as technical issues of moving a group of experts onto a supporting CoP-platform. By comparing the tasks and objectives of the coordinating roles with the currently available IT-support for virtual Communities of Practice, it becomes obvious that this target group is not sufficiently recognized. This gap and the deficient design of current discussion group interfaces motivated the development of a module, which can be added to current platforms. It aims at eliciting the structure of the expert group by analysing the communication networks stored in data archives. Using sophisticated mathematical, physical, statistical, and sociological methods, this set of data can be visualized as an actual network of experts. Here, the integration of topic and people network analysis is regarded as the most innovative functionality. The modular visualizations are stored as complex objects and are presented in the final WebCockpit. Here, the coordinating role can consult automatically produced textual analysis and link it to the computed graphs. The manager can furthermore add
980
M. Trier
manually editable comments, like planned activities or phenomena to be documented. In the end, a detailed report can be produced, which contains selected and individually configured graphs, conveying major insights. This helps the moderator to visualize and communicate the benefits and outputs of his expert network to his group and the external stakeholders in his organization. Future research will focus on practical applications of the Commetrix System [Comm04] to analyze existing virtual networks and further exploration and development of innovative visualization forms, including topic-people networks, evolving time-based networks, and three-dimensional graphs.
References [AdFr00] Adams, E. C.; Freeman, C.: Community of Practice - bridging technology and knowledge assessment. Journal of Knowledge Management 1, 2000: pp. 38-44. [Alle00] Allee, V.: Knowledge Networks and Communities of Practice. OD Practitioner Online 4, 2000. [APQC01] APQC: Assessing the Health and Effectiveness of Communities of Practice. http://old.apqc.org/free/articles/dispArticle.cfm?ProductID=1389, 2001, Download 2003-01-20. [Boyd+02] Boyd, D.; Lee H.-Y.; Ramage, D.; Donath, J.: Developing Legible Visualizations for Online Social Spaces. Proceedings of Hawaii International Conference on System Sciences, Big Island, Hawaii, 2002. [BrDu97] Brown, J., Deguid, P., 1997. Organizational learning and communities-ofpractice: toward a unified view of working, learning, and innovation. Organizational Science February 2, 1997, pp. 40–57. [BrDu98] Brown J. S., Duguid P.: Organizing Knowledge. California Management Review 3, 1998: pp. 90-111. [Comm04] URL: http://www.commetrix.de [Enke+02] Enkel, E.; Heinold P., Hofer-Alfeis, J., Wicki, Y.: The power of communities: How to build Knowledge Management on a corporate level using a bottom-up approach. In: Davenport, T., Probst, G. (Edts.) Knowledge Management Case Book. Wiley: Erlangen, 2002, pp. 108-127. [Eric+99] Erickson, T.; Smith, D. N.; Kellogg, W. A.; Laff, M.; Richards, J.T.: Bradner, E.: Socially Translucent Systems: Social Proxies, Persistent Conversation, and the Design of Babble. Proceedings of CHI 1999. ACM Press: New York, 1999. [ErLa01] Erickson, T.; Laff, M. R.: The Design of the ‘Babble’ Time-line: A Social Proxy for Visualizing Group Activity over Time. Extended Abstracts. Proceedings of CHI 2001. ACM Press: New York, 2001.
IT-supported Visualization and Analysis of Virtual Communication Networks
981
[Font01] Fontaine, M.: Research report and toolkit: Understanding, identifying and selecting the roles needed to staff and support communities of practice. Research Report. IBM Institute for Knowledge Management, Cambridge, 2001. [Free00] Freeman, L.C.: Visualizing Social Networks. Journal of Social Structure 1, 2000. [FrRe91] Fruchterman, T. M. J.; Reingold, E. M.: Graph Drawing by Force-Directed Placement. Software - Practice & Experience 11, 1991, pp. 1129-1164. [Hans+99] Hansen, M.T.; Nohria, N.; Tierney, T.: What’s your strategy for managing knowledge? Harvard Business Review, Mar-Apr 1999: pp. 106-116. [Hein99] Heinold P., “The power of communities: how to build Knowledge Management on a corporate level using a bottom-up approach”. Online Proceedings of Workshop MK2, Munich, 2000. http://www11.in.tum.de/forschung/foren/mkmk/proceedings/ community/heinold.ppt, Download 2003-08-20. [HeWe50] Hemphill, J.K.; Westie, C.M.: The Measurements of Group Dimensions. Journal of Psychology 29, 1950: pp. 325–342. [Hild+98] Hildreth, P.; Kimble, C.; Wright, P.: Computer Mediated Communications and Communities of Practice. Proceedings of Ethicomp'98, Erasmus University, Niederlande, 1998: pp. 275-286. [HoLo99] Hoffmann, M.; Loser, K.-U.: Supporting Community Knowledge Processes with Prospective Awareness and Prospective Control. Proceedings of ECSCW'99, Workshop on Community Knowledge. Copenhagen, Denmark, 1999. [John01] Johnson, C.M.: A survey of current research on online communities of practice. Internet and Higher Education 4, 2001, pp. 45–60. [KaLa86] Kantor, B.; Lapsley, P.: RFC 977: Network News Transfer Protocol - A Proposed Standard for the Stream-Based Transmission of News. http://www.w3.org/Protocols/rfc977/ rfc977.html, 1986, Download 2004-01-12. [Kim00] Kim, A. J.: Community Building on the Web. Peachpit Press: Berkeley, 2000. [LaWe91] Lave, J.; Wenger, E.: Situated Learning. Legitimate Peripheral Participation. Cambridge University Press: Cambrige, 1991. [LaMe54] Lazarsfeld, P.; Merton, R.K.: Friendship as social process: a substantive and methodological analysis. In: Berger, M., Abel, T., Page C. (Edts.) Freedom and Control in Modern Society. Octagon Books: New York, 1954, pp. 18–66. [McDe99] McDermott, R.: Designing communities of practice: Reflecting on what we’ve learned. Proceedings of Communities of Practice 2001, Cambridge, 1999. [McFa00] McLure-Wasko, M.; Faraj, S.: It is what one does: why people participate and help others in electronic communities of practice. Journal of Strategic Information Systems 9, 2000: pp. 155-173. [More32] Moreno, J. L.: Application of the Group Method to Classification. National Committee on Prisons and Prison Labor, New York, 1932.
982
M. Trier
[NaGo98] Nahapiet, J.; Ghoshal, S.: Social Capital, Intellectual Capital, and the Organizational Advantage. Academy of Management Review 2, 1998: pp. 243. [NoTe01] Nonaka, I.; Teece, D. J.: Managing industrial knowledge - Creation, transfer and utilization. SAGE Publications Ltd.: London et al., 2001, pp. 344. [Oliv+98] Oliver, R.; Omari, A.; Herrington, J.: Exploring student interactions in collaborative World Wide Web computer-based learning environments. Journal of Educational Multimedia and Hypermedia 2, 1998: pp. 263–287. [Par01] Participate: Driving Sales Force Effectiveness Through Knowledge Sharing. White Paper, 2001. [Pree99] Preece, J.: What happens after you get online? Information Impacts Magazine, Dec 1999. [Scho00] Schoen, S.: Gestaltung und Unterstützung von Communities of Practice (in German). Dissertation, Technical University Munich, 2000. [She01] Shell International Exploration and Production: Stories from the Edge: Managing Knowledge through New Ways of Working within Shell’s Exploration and Production Business. White Paper, 2001. [Sta97] Stamp, D.: Community of Practice – Learning is Social. Training is Irrelevant? In: Training, Feb 1997, pp. 35-42. [StBr96] Steward, T. A.; Brown, V.: The invisible key to success. Fortune, Aug 1996, pp. 1-4. [Thom+01] Thomas, J. C.; Kellogg, W. A.; Erickson, T.: The knowledge management puzzle: Human and social factors in knowledge management. IBM Systems Journal 4, 2001. [Trie02] Trier, M.: Communities - Management und Unterstützung (in German). In: Gronau, N. (Edt.) Wissensmanagement - Strategien, Prozesse, Communities. Gito-Verlag: Aachen, 2002, pp.149-159. [Trie03] Trier, M.: Anforderungen an die IT-Unterstützung für Communities of Practice (in German). Industrie Management 3, 2003: pp.49-53. [Trie03b] Trier, M.: IT-gestütztes Management virtueller Communities of Practice (in German). Extended Abstract of DoIT-Kongress Karlsruhe 2003. http://www.integratastiftung.de/files/p14_trier.pdf, 2003, Download 2003-12-12. [WaFa94] Wasserman, S.; Faust, K.: Social Network Analysis: Methods and Applications. Cambridge University Press: Cambridge, 1994. [Weng98] Wenger, E. C.: Communities of Practice: Learning as a Social System. Systems Thinker 5, 1998. [Weng+02] Wenger, E.; McDermott, R.; Snyder, W.: Cultivating Communities of Practice: A Guide to Managing Knowledge. Harvard Business School Press: Boston, 2002. [WeSn00] Wenger, E.C.; Snyder, W.M.: Communities of Practice: The Organizational Frontier. Harvard Business Review, Jan-Feb 2000, pp. 139-145.
Integration von Business Software – Eine Studie zum aktuellen Stand in Schweizer KMU Uwe Leimstoll, Petra Schubert Fachhochschule beider Basel
Zusammenfassung: Die Integration von Informationssystemen ist ein Thema, das in der Literatur schon lange diskutiert wird. Aufgrund der technologischen Entwicklung haben sich die Voraussetzungen für Integration in den letzten Jahren erheblich verbessert. Der vorliegende Beitrag konzentriert sich auf die Integration von Business Software in KMU und zeigt anhand empirischer Primärdaten den aktuellen Stand in der Schweiz auf. Dabei wird unter anderem deutlich, welche Erfahrungen in bisherigen Integrationsprojekten gemacht wurden und welche Anforderungen an zukünftige Business-Software-Lösungen gestellt werden. Es zeigt sich, dass bei einigen Software-Modulen die Intensität der Nutzung und der Grad der Integration von der Unternehmensgrösse abhängig ist. Schlüsselworte: Business Software, E-Business, Integration, KMU
1
Einführung
Der folgende Beitrag beschäftigt sich mit dem State-of-the-Art der Integration von Business Software und E-Business-Applikationen in der unternehmerischen Praxis. Um ein Bild vom aktuellen Stand des Einsatzes in Schweizer KMU zu erhalten, wurde im Herbst 2003 eine repräsentative Studie durchgeführt [Det+04]. Darin wurde bestätigt, dass die Unterstützung von Geschäftsprozessen mit Business Software mittlerweile auch in kleinen und mittleren Unternehmen weit verbreitet ist. Die am Markt verfügbaren Lösungen werden zunehmend in modularer Form angeboten und erfüllen sowohl leistungs- als auch kostenseitig immer mehr die besonderen Anforderungen kleinerer Unternehmen. Es zeigt sich eine starke Konkurrenz unter sehr vielen alternativen Anbietern, was zu einer starken Ausrichtung auf individuelle Kundenbedürfnisse führt. Diese Situation hat in der Schweiz eine heterogene Angebotsvielfalt entstehen lassen, die neben Standardsoftwarepaketen auch Nischen für spezialisierte Lösungen zulässt. Ein zentrales Thema, das im Zusammenhang mit der informationstechnischen Unterstützung von Geschäftsprozessen schon seit längerer Zeit in der Literatur disku-
984
U. Leimstoll, P.Schubert
tiert wird, ist das Thema der Integration. Die Ende der 80er und Anfang der 90er Jahre beschriebenen CIM-, CIB- und CIE-Konzepte1 können als gescheitert bezeichnet werden. Zumindest für KMUs waren diese Konzepte nicht geeignet. Seinerzeit fehlten zum einen geeignete technische Systeme, zum anderen aber auch eine ausreichende Ausrichtung der organisatorischen und systemtechnischen Integration am Bedarf der Unternehmen [Sche96, S. 255; Dürs98, S. 97]. Integrierte Lösungen blieben damit lange Zeit zunächst grösseren Unternehmen vorbehalten. Mit der zunehmenden technischen Entwicklung und dem Trend zu einer mehr prozessorientierten Organisationsgestaltung ebnete sich ab Mitte der 90er Jahre der Weg zu mehr Vernetzung und Integration. Diese Entwicklung betraf zunächst überwiegend unternehmensinterne Anwendungen (z. B. EnterpriseResource-Planning(ERP)-Systeme) und dehnte sich später auf unternehmensübergreifende Applikationen (z. B. E-Business-Systeme) aus. Bis heute haben sich die technischen und organisatorischen Bedingungen für eine Integration von Informationssystemen deutlich verbessert. Zum einen nahm die für die Übertragung der Daten nötige Bandbreite erheblich zu, womit sich die Übertragungsrate bei gleichzeitig sinkenden Kosten erheblich erhöhte. Mit der Verbreitung der Internetprotokolle und weiterer Standards zum Austausch von Daten (XML, SOAP, etc.) entstand eine wichtige Basis für unternehmensübergreifende Anwendungen. Heute existieren im Bereich der Business Software viele Anwendungen mit integrierten E-Business-Modulen. Weitere Schritte zur direkten B2B-Integration heterogener ERP-Systeme sind im Gange. Die Entscheidung, bis zu welchem Grad Business Software integriert werden soll, ist für kleine und mittlere Unternehmen auch heute noch schwierig. Den vermeintlichen ökonomischen Vorteilen, wie die Vermeidung von Medienbrüchen und eine höhere Kundenbindung, stehen gewichtige Nachteile gegenüber. Letztere entstehen in erster Linie aufgrund der Komplexität integrierter Systeme. Die Probleme der Systemkomplexität kommen in KMU besonders zum Tragen: häufig fehlen das nötige Know-how oder die finanziellen Ressourcen, um Integrationsprojekte zu realisieren. Auch der Return on Investment fällt in kleineren Unternehmen aufgrund der niedrigeren Transaktionshäufigkeit tendenziell niedriger aus als in grösseren Unternehmen [Leim01, S. 233 f.]. Vor diesem Hintergrund soll der vorliegende Beitrag aufzeigen, welche Erfahrungen Schweizer KMU in Integrationsprojekten gemacht haben und welche Erwartungen sie mit zukünftigen Anwendungen verknüpfen. Im Zentrum der Diskussion stehen die Ergebnisse einer empirischen Studie [Det+04]. Auf der Grundlage theoretischer Überlegungen werden darüber hinaus Hypothesen formuliert und getestet, die Aussagen zu Abhängigkeiten zwischen Unternehmensgrösse, Umsatzentwicklung, Integrationsgrad und Unternehmenserfolg machen. 1
CIM = Computer Integrated Manufacturing; CIB = Computer Integrated Business; CIE = Computer Integrated Enterprise [Sche91]
Integration von Business Software
985
Der vorliegende Beitrag gibt zunächst einen kurzen Überblick über Begriffe und theoretische Grundlagen zum Thema Integration von Business Software und EBusiness-Applikationen. Danach werden die Untersuchungsziele näher spezifiziert und Hypothesen formuliert. Kapitel 4 beschreibt das Design der empirischen Studie. Im Anschluss daran werden ausgewählte Ergebnisse einer deskriptiven Analyse vorgestellt, bevor die Hypothesen getestet werden. Eine Zusammenfassung schliesst den Beitrag ab.
2
Integration und Business Software
Die Frage nach dem optimalen Grad an E-Business-Integration ist ein fundamentales Thema der Wirtschaftsinformatik. Wie Davydov in seiner folgenden Aussage deutlich macht, ist E-Business auf das Herstellen von Verbindungen sowohl zwischen Unternehmensbereichen als auch zwischen Geschäftspartnern ausgerichtet: Fundamentally, e-business is, first and foremost, about breaking all kinds of „walls“ – internal corporate „walls“ that exist between functional departments, but more importantly, external “walls” that limit companies’ willingness and actual abilities to engage in new business relationships and accept new ideas. [Davy01, S. 17]
Im Rahmen des vorliegenden Beitrags wird in Erweiterung dieses Zitats die folgende Definition des Begriffs „E-Business-Integration“ zugrunde gelegt: E-Business-Integration ist die Verbindung von Geschäftsprozessen und Informationssystemen mit dem Ziel, in einer verteilten Wertschöpfungskette eine zusammenhängende Leistung (für den Kunden) zu erzeugen.
Die Integration von Informationssystemen kann auf verschiedenen Ebenen vollzogen werden: auf der Präsentationsebene, der Applikationsebene und der Datenebene. Dabei wird zwischen interner und externer Integration unterschieden. Die Applikationssicht der internen Integration wird in der Literatur unter dem Stichwort „Enterprise Application Integration (EAI)“ behandelt und betrachtet die Integration von Informationssystemen innerhalb eines Unternehmens [Davy01; Buh+01; Dett02; ScWi02; Kell02; Kaib02; VoZe02; Holt03]. Das entsprechende Pendant dazu, die Applikationssicht der externen Integration, wird unter dem Begriff „B2B Application Integration (BBAI)“ diskutiert und ist in der Praxis noch wenig verbreitet [Lint01; ScDo02]. Ihr Ziel ist es, durch den Einsatz von definierten Formaten und Protokollen Unternehmensgrenzen zu überbrücken. Beispiele hierfür sind die Integration eines E-Shops in die E-Procurement-Lösung des Kunden oder die automatische Übertragung von Auftrags- und Konfigurationsdaten in die Auftragsbearbeitung und Produktionsplanung des Lieferanten. Abbildung 1 zeigt einen systematischen Überblick über Managementkonzepte, Applikationen und involvierte Parteien. Dabei steht die Betrachtung eines konkreten Unternehmens im Zentrum (skizziert durch die gestrichelte Linie). Das Unter-
986
U. Leimstoll, P.Schubert
nehmen verfügt über ein ERP-System, mit dessen Hilfe verschiedene Aufgaben der Unternehmensführung wie Einkauf, Verkauf und Rechnungswesen unterstützt werden. Eine detaillierte Beschreibung der aufgeführten Begriffe findet sich in [Det+04]. E-Business E-Procurement
E-Organization
E-Commerce
Business Software ERP-System
Geschäftspartner
Sell-Side/ Buy-Side
Einkauf & Verkauf
B2B CMS/DMS/ Portal Supplier Relationship Management (SRM)
B2E/E2E
E-Business-Sicht Applikationssicht
Kunde
B2B B2C Customer Relationship Management (CRM) Supply Chain Management (SCM)
Supply Chain Management (SCM) Legende
E-Shop, CRM
PPS
F&E und Produktion
Management-Sicht
Abbildung 1: Begriffssystematik: ERP und E-Business; Quelle: [Schu04, S. 2]
Die folgenden Ausführungen befassen sich schwerpunktmässig mit ERPSystemen und damit verbundenen E-Business-Applikationen. In diesem Kontext bezeichnen wir die Kopplung von Informationssystemen als Integration, also z. B. eine Verbindung verschiedener ERP-Module wie Buchhaltung und Bestellwesen oder die Kopplung der ERP-Auftragsverwaltung mit einem E-Business-Modul wie etwa einem E-Shop [Sch+03]. Der Begriff Business Software dient als Überbegriff für betriebswirtschaftliche Software. Sie schliesst damit sowohl ERP-Software als auch E-Business-Software ein. ERP-Software-Basismodule unterstützen in erster Linie die unternehmensinternen Funktionsbereiche und Geschäftsprozesse. Finanzbuchhaltung, Warenwirtschaft, Einkauf und Vertrieb bilden meist die Kernbereiche für den Einsatz von ERP-Systemen. E-Business-Software-Module unterstützen schwerpunktmässig die unternehmensübergreifenden Geschäftsprozesse. Tabelle 1 gibt einen Überblick über die untersuchten Software-Module. ERP-Module (unternehmensintern)
E-Business-Module (unternehmensübergreifend)
Finanzwirtschaft (Debitoren, Kreditoren, FiBu, KoRe, AnBu)
E-Procurement (Beschaffung)
Warenwirtschaft (Logistik und Lager-
E-Organization (Collaboration, Projektmana-
Integration von Business Software
987
haltung)
gement, Leistungserfassung und -verrechnung)
Einkauf
E-Commerce (E-Shop)
Vertrieb und Auftragsabwicklung
Marketing und Customer Relationship Management (CRM)
Service und Dienstleistungen (Leistungs- und Projektabrechnung)
Supply Chain Management (SCM)
Produktionsplanung und -steuerung
Mobile Applikationen (z. B. mobiler Zugriff auf Produktkataloge, Kundendaten; mobile Auftragserfassung)
Betriebsdatenerfassung
Content Management (CM)
Personalwirtschaft (Lohnbuchhaltung, Human Resources Management)
Branchensoftware (branchenspezifische Module, z. B. Preiskalkulation mit vorgegebenen Branchentarifen)
Controlling, Führungsinformationssystem (FIS) Tabelle 1: Untersuchte Software-Module
3
Gegenstand der Untersuchung und Hypothesenbildung
Um den aktuellen Stellenwert der Business-Software-Integration in Schweizer KMU abbilden zu können, gilt es zunächst zu erfassen, welche Verbreitung ERPund E-Business-Software in KMU gefunden hat und welche Bedeutung der internen und externen Integration heute zukommt. Die Erfahrungen aus bisherigen Projekten können aufzeigen, welche Schwierigkeiten bisher beobachtet worden sind. Um Aussagen über die zukünftige Entwicklung machen zu können, sollen die Ziele erfasst werden, die Schweizer KMU anstreben, wenn sie künftig Integrationsprojekte in Angriff nehmen. Für die Software-Branche dürfte vor allem interessant sein, welche Anforderungen in diesem Zusammenhang an künftige Systeme gestellt werden. Neben der beschreibenden Analyse sollen im Folgenden Faktoren ermittelt werden, die den Einsatz und die Integration von Business Software in KMU beeinflussen. Zudem sollen Aussagen darüber gemacht werden, ob Einsatz und Integration von Business Software positive Auswirkungen auf den Unternehmenserfolg haben. In einem ersten Schritt bilden die Unternehmensgrösse und die Umsatzentwicklung als Beispiele für Charakteristika von Anwenderunternehmen exogene Fakto-
988
U. Leimstoll, P.Schubert
ren. Damit wird ergründet, ob organisationale Eigenschaften einen Einfluss auf die Nutzung von Business Software und den Grad der Integration haben. Die Unternehmensgrösse (Anzahl der Mitarbeitenden) erscheint als Einflussfaktor sehr plausibel. Mit steigender Mitarbeiterzahl nehmen die betrieblichen Aufgaben zu, was einen höheren Abwicklungs- und Steuerungsaufwand verursacht [Leim01, S. 405 f.]. Damit wächst der Bedarf an unterstützenden Informationssystemen. Als weiterer exogener Faktor wird die Umsatzentwicklung herangezogen. Ein steigender Umsatz erhöht in der Regel die Transaktionshäufigkeit und begünstigt meist den Cashflow. Diese Effekte könnten sich positiv auf den Nutzen integrierter Business Software auswirken. In einem zweiten Schritt bilden der Einsatz und die Integration von Business Software die exogenen Faktoren, um ihren Einfluss auf den Unternehmenserfolg zu prüfen. Der Einsatz von Informationssystemen als erfolgswirksamer Faktor in KMU wird bisher durch mehrere Studien belegt [Ray+95, S. 10 f.; Lyba96, S. 52; Sch+93; LePo98, S. 193; Leim01, S. 445 ff.] Abbildung 2 zeigt die beschriebenen Zusammenhänge grafisch auf. Sechs Hypothesen lassen sich auf dieser Basis formulieren. Die Nummern in der Abbildung beziehen sich auf die Nummerierung der folgenden Hypothesen. Alle unterstellten Zusammenhänge sind positiv. 1a
Unternehmensgrösse
+ 1b
3a +
2a Umsatzentwicklung
Einsatz von ERP- und EBusiness-Modulen
+ 2b
Integration von ERP- und EBusiness-Modulen
Erfolg des Unternehmens
3b
Abbildung 2: Wirkungsrichtung der unterstellten Zusammenhänge
Hypothese 1a: Grössere Unternehmen setzen häufiger ERP- und E-BusinessModule ein als kleinere Unternehmen. Hypothese 1b: In grösseren Unternehmen werden diese Systeme häufiger integriert als in kleineren Unternehmen. Hypothese 2a: Je mehr im Unternehmen der Eindruck entsteht, die Umsatzentwicklung verlaufe positiv, desto mehr sind die Unternehmen bereit, ERP- und EBusiness-Systeme einzusetzen. Hypothese 2b: Je mehr im Unternehmen der Eindruck entsteht, die Umsatzentwicklung verlaufe positiv, desto mehr sind die Unternehmen bereit, ERP- und EBusiness-Systeme zu integrieren.
Integration von Business Software
989
Hypothese 3a: Unternehmen, die in grösserem Umfang ERP- und E-BusinessSysteme einsetzen, verzeichnen einen grösseren Unternehmenserfolg als andere Unternehmen. Hypothese 3b: Unternehmen, die in grösserem Umfang ERP- und E-BusinessSysteme zu einem Gesamtsystem integrieren, verzeichnen einen grösseren Unternehmenserfolg als andere Unternehmen.
4 4.1
Forschungsdesign Untersuchungsmethodik
Zur Erhebung der Primärdaten wurde im Herbst 2003 eine schriftliche Umfrage durchgeführt. Dazu wurden 5'032 Schweizer Unternehmen und andere Organisationen mit 10 bis 250 Beschäftigten in den Wirtschaftssektoren zwei (Industrie) und drei (Dienstleistungen) befragt. Das Schweizer Bundesamt für Statistik zog eine zufällige, nach Branche und Unternehmensgrösse geschichtete Stichprobe aus der Grundgesamtheit der über 33'500 KMU (Abbildung 3). Auswahl der Untersuchungsregion: gesamte Schweiz (d, f, i)
Auswahl der Grundgesamtheit: Organisationen der Wirtschaftssektoren zwei und drei mit 10 bis 250 Mitarbeitenden (33‘607 Unternehmen)
Auswahl einer nach Branche und Grösse geschichteten, gewichteten Stichprobe (5‘032 Unternehmen)__
Versand eines schriftlichen Fragebogens mit überwiegend geschlossenen Fragen im September/Oktober 2003
Abbildung 3: Vorgehen bei der Datenerhebung
In Zusammenarbeit mit industriellen Forschungspartnern wurde ein standardisierter Fragebogen entwickelt und in Pretest-Interviews mehrfach geprüft. Er richtete sich an Mitglieder der Geschäftsleitung. Wegen der weiten Verbreitung des Internets in der Schweiz wurde zusätzlich zum gedruckten Fragebogen eine OnlineVersion des Fragebogens zur Verfügung gestellt. Insgesamt antworteten 819 Unternehmen (16.3 %) auf den erhaltenen Fragebogen. Darunter waren viele Absagen, die häufig auch begründet wurden. 15.5 % der absagenden Unternehmen haben z. B. keine Business Software im Einsatz. 494 Unternehmen sandten einen ausgefüllten Fragebogen ein, was einer Rücklaufquote von 9.8 % entspricht. 463 dieser Fragebogen konnten letztlich für die Auswertung verwendet werden, was einer Netto-Rücklaufquote von 9.2 % entspricht. Tabelle 2 fasst die Eckdaten der Datenerhebung zusammen.
990
U. Leimstoll, P.Schubert
Erhebungszeitraum
September/Oktober 2003
Erhebungsregion
gesamte Schweiz (Sprachregionen D, F, I)
Erhebungsmethode
schriftliche Umfrage mit standardisiertem Fragebogen (ein PrintFragebogen wurde verschickt, zusätzlich stand ein OnlineFragebogen zur Verfügung)
Unternehmensgrösse
KMU mit 10 bis 250 Beschäftigten (Vollzeitäquivalent)
Branche
Wirtschaftssektoren zwei (Industrie) und drei (Dienstleistungen)
Zielgruppe
Geschäftsführer und Informatik-Verantwortliche in KMU
Stichprobe
5'032 Unternehmen, geschichtet nach Unternehmensgrösse und Branche
Rücklauf
463 verwertbare Fragebogen; Quote: 9.2 %
Tabelle 2: Eckdaten der empirischen Erhebung im Überblick
Der Anteil kleiner Unternehmen ist in der Grundgesamtheit deutlich höher als in der Stichprobe. Die Daten für die deskriptive Auswertung werden deshalb nach der Unternehmensgrösse gewichtet und dürfen für Schweizer KMU, die ERPSysteme einsetzen, als insgesamt repräsentativ betrachtet werden.
4.2
Charakterisierung der Stichprobe
Aufgrund der inhaltlich anspruchsvollen Fragestellung sollte davon ausgegangen werden, dass sich verstärkt solche Unternehmen an der Umfrage beteiligten, die sich bereits intensiv mit den Themen „ERP-Systeme“ und „E-Business-Integration“ auseinander gesetzt hatten. Um einen Eindruck von der Zusammensetzung der vorliegenden Stichprobe zu vermitteln, beschreiben die nächsten Abschnitte einige wesentliche Eigenschaften der Unternehmen. Unternehmen nach Unternehmensgrösse Die Verteilung der Unternehmen nach Unternehmensgrössenklassen zeigt ein recht gleichmässiges Bild. Die Unternehmensgrösse wurde an der Anzahl der Beschäftigten gemessen, wobei das Vollzeitäquivalent erfasst wurde. Der Hauptanteil der Unternehmen in der Stichprobe (39 %) beschäftigt zwischen 10 und 49 Mitarbeitende (MA). 28 % der Unternehmen beschäftigen zwischen 50 und 99 Mitarbeitende, 33 % zwischen 100 und 250 Mitarbeitende (Abbildung 4). Die Grössenverteilung in der Stichprobe entspricht damit nicht der Verteilung in der Grundgesamtheit, in der die kleineren Unternehmen einen wesentlich grösseren Anteil ausmachen. Die Ergebnisse der deskriptiven Analyse basieren deshalb auf Daten, die nach der Unternehmensgrösse gewichtet wurden. So lassen sich repräsentative Aussagen über die KMU in der Schweiz machen.
Integration von Business Software
991
100 bis 250 Mitarbeitende 33% 10 bis 49 Mitarbeitende 39%
50 bis 99 Mitarbeitende 28%
Abbildung 4: Unternehmen in der Stichprobe nach Anzahl der Beschäftigten, N=424
Unternehmen nach Branche In der Stichprobe sind Unternehmen der Wirtschaftssektoren zwei (Industrie) und drei (Dienstleistungen), also fast aller Branchen vertreten. Den grössten Anteil macht das Gesundheits- und Sozialwesen aus (17 %), dicht gefolgt vom Verarbeitenden Gewerbe und der Industrie (16 %) sowie den Sonstigen Dienstleistungen (16 %). Auch das Baugewerbe (15 %) und die Öffentliche Verwaltung einschliesslich des Unterrichtswesens (13 %) sind recht stark vertreten (Abbildung 5). In den betrachteten drei Unternehmensgrössenklassen zeigt die Branchenverteilung ein recht einheitliches Bild.
Sonstige Dienstleistungen 16%
Gesundheits- und Sozialwesen 17%
Öffentliche Verwaltung; Unterrichtswesen 13% Verkehr; Nachrichten; Kreditgewerbe; Versicherungen etc. 8%
Verarbeitendes Gewerbe und Industrie; Energie 16%
Baugewerbe 15%
Handel und Reparatur 7% Gastgewerbe 8%
Abbildung 5: Unternehmen in der Stichprobe nach Branche, N=442
992
5
U. Leimstoll, P.Schubert
Deskriptive Auswertung
60 % der Schweizer KMU äussern, dass die Kosten von Integrationsprojekten für sie zu hoch seien. Diese Aussage resultiert aus den Erfahrungen mit bisherigen Projekten zur Integration von Informationssystemen. Beobachtet wurde ausserdem, dass durch Integration zu viele Schnittstellen entstehen (48 %). Ein weiterer kritischer Punkt bildet die Nutzenproblematik, wobei hier zwischen der Höhe und der Bewertung des Nutzens unterschieden wird. Für fast die Hälfte der KMU lässt sich zum einen der Nutzen der Integration im Voraus nicht eindeutig bewerten und zum anderen erscheint der Nutzen von Integrationsprojekten als zu gering (Abbildung 6). Erfahrungen aus bisherigen Projekten zur Integration von Informationssystemen N = 352, gewichtet nach Unternehmensgrösse
60.7%
Die Kosten für Integrationsprojekte sind für uns zu hoch.
48.4%
Durch Integration entstehen zu viele Schnittstellen.
Der Nutzen der Integration lässt sich im Voraus nicht eindeutig bewerten.
46.9%
Der Nutzen von Intergrationsprojekten ist für uns zu gering.
46.2% "stimme zu" und "stimme eher zu"
Die vorhandene ERP-Software ist für die Integration von EBusiness-Anwendungen ungeeignet.
38.6%
0%
20%
40%
60%
80%
100%
Abbildung 6: Erfahrungen aus bisherigen Projekten zur Integration von Informationssystemen
Welchen Nutzen kann die Integration von Business Software nun konkret generieren? Auf der Datenebene stehen der Zugriff auf eine einheitliche Datenbasis und die medienbruchfreie Übertragung der Daten zwischen verschiedenen Applikationen oder Systemmodulen im Vordergrund. Auf der organisatorischen Ebene werden die Beschleunigung und die qualitative Verbesserung funktionsübergreifender Prozesse hervorgehoben [Dürs98]. Bei der unternehmensübergreifenden Integration kommen ausserdem strategische Vorteile, wie etwa eine höhere Kundenbindung, hinzu. Die Schweizer KMU bringen zunächst zum Ausdruck, dass sie die Bedeutung von integrierten Systemen in stärkerem Masse in der Unterstützung unternehmensinterner Prozesse sehen. Rund 80 % der KMU sagen aus, dass integrierte Systeme
Integration von Business Software
993
zur Abwicklung von Transaktionen innerhalb des Unternehmens wichtig seien und künftig die interne Zusammenarbeit wesentlich erleichterten. Demgegenüber sagen gut 60 % der KMU aus, dass integrierte Systeme zur Abwicklung von Transaktionen über die Unternehmensgrenzen hinweg wichtig seien und künftig die Zusammenarbeit mit Kunden und Lieferanten wesentlich erleichterten (Abbildung 7). Aussagen zu integrierten Systemen N = 390, gewichtet nach Unternehmensgrösse Integrierte Systeme sind wichtig zur Abwicklung von Transaktionen innerhalb des Unternehmens. ERP-Systeme (und nicht E-Shops oder Content Management Systeme) werden künftig den Kern von E-Business-Lösungen darstellen. Integrierte Systeme werden uns künftig die interne Zusammenarbeit wesentlich erleichtern. Integrierte Systeme sind wichtig zur Abwicklung von Transaktionen über Unternehmensgrenzen hinweg. Integrierte Systeme werden uns künftig die Zusammenarbeit mit Lieferanten wesentlich erleichtern. Integrierte Systeme werden uns künftig die Zusammenarbeit mit Kunden wesentlich erleichtern. Für unser Unternehmen ist es zukünftig notwendig, Internettechnologien zur Unterstützung von Geschäftsprozessen zu verwenden. 0%
stimme zu
stimme eher zu
20%
40%
stimme eher nicht zu
60%
80%
100%
stimme nicht zu
Abbildung 7: Aussagen zu integrierten Systemen
Der Grund, dass die Integration von Business Software mehr auf die unternehmensinternen Prozesse abzielen wird, mag darauf zurückzuführen sein, dass KMU den unternehmensinternen Bereich in stärkerem Masse mit Business Software unterstützen. ERP-Software-Basismodule werden heute im Durchschnitt jeweils von etwa der Hälfte der KMU eingesetzt. E-Business-Software-Module kommen demgegenüber im Durchschnitt lediglich jeweils auf knapp 10 %. Letztere werden künftig allerdings eine deutliche Zunahme verzeichnen: In den kommenden zwei Jahren wird sich der Einsatz von E-Business-Software-Modulen in Schweizer KMU durchschnittlich verdoppeln [Det+04]. Worin liegt nun im Einzelnen der Nutzen, den Schweizer KMU zukünftig mit Integrationsprojekten erzielen möchten? Über die nächsten zwei Jahre betrachtet wird hier die Erhöhung der Datenqualität genannt, fast gleichauf mit technischen Aspekten (Reduktion der Schnittstellen, Reduktion des Wartungsaufwandes, Reduktion von Datenredundanzen) und der Vereinheitlichung der Informationssysteme. Diese drei informatikorientierten Aspekte stehen mit jeweils rund 80 % Zustimmung im Vordergrund. Sie werden gefolgt von drei mehr betriebswirtschaftlich ausgerichteten Nutzenaspekten, die jeweils rund 70 % Zustimmung erhalten:
994
U. Leimstoll, P.Schubert
die Beschleunigung der Auftragsabwicklung, die Reduktion der Auftragsabwicklungskosten und die Steigerung der Produktivität (Abbildung 8). Künftige Auslöser für unternehmensübergreifende Integrationsprojekte N = 368, gewichtet nach Unternehmensgrösse Erhöhung der Datenqualität Technische Aspekte (Reduktion der Schnittstellen, Reduktion des Wartungsaufwandes, Reduktion von Datenredunanzen) Vereinheitlichung der Informationssysteme Beschleunigung der Auftragsabwicklung Reduktion der Auftragsabwicklungskosten Steigerung der Produktivität Wünsche der Kunden Wünsche der Lieferanten 0%
stimme zu
stimme eher zu
20%
stimme eher nicht zu
40%
60%
80%
100%
stimme nicht zu
Abbildung 8: Künftige Auslöser für die Durchführung von Integrationsprojekten
Etwas überraschend fällt demgegenüber die Erfüllung von Kundenwünschen ab. 60 % der KMU geben hier ihre Zustimmung, dass sie Integrationsprojekte künftig in Angriff nehmen, um die Wünsche der Kunden zu erfüllen. Diese Einschätzung passt wiederum zum bereits erwähnten stärker unternehmensintern orientierten Fokus der Integration. Ebenfalls passt dazu die Beobachtung, dass die Wünsche der Lieferanten eine eher untergeordnete Rolle spielen (Abbildung 8). Damit die Integration von Informationssystemen den gewünschten Nutzen erzielt und nicht gleichzeitig durch eine höhere Komplexität der Systeme für KMU zu unhandlich oder zu teuer wird, sind geeignete Systeme erforderlich. Genau genommen handelt es sich um ERP-Systeme, die Erweiterungen für den E-BusinessBereich optional bereithalten. 84 % der KMU, die dazu eine Aussage machen können, tendieren zu der Meinung, dass ERP-Systeme künftig den Kern von EBusiness-Lösungen bilden werden (Abbildung 7). Die Anforderungen an künftige ERP-Systeme sind auf Seiten der KMU sehr hoch. Unter den kaufentscheidenden Kriterien steht die Abdeckung von Schweizer Bedürfnissen (Vorschriften für Rechnungslegung, Lohnabrechnung, Buchhaltung, etc.) an erster Stelle. Mehr als die Hälfte der Schweizer KMU bezeichnet dieses Kriterium als „kaufentscheidend“. An zweiter Stelle folgen Flexibilität und Releasefähigkeit der Systeme, gefolgt von der kurzen Reaktionszeit des Anbieters oder seines Support-Partners im Support-Fall und der Erweiterbarkeit der Systeme. Berücksichtigt man zur Einstufung „kaufentscheidend“ noch die Bewertung
Integration von Business Software
995
„wichtig“, dann erreicht jede dieser vier Anforderungen über 90 % der Nennungen (Abbildung 9). Demzufolge spielen die Aspekte der Weiterentwicklung und der Wartung der Systeme neben der Abdeckung der Schweizer Bedürfnisse eine herausragende Rolle. Anforderungen an künftige ERP-Systeme und deren Anbieter N = 403, gewichtet nach Unternehmensgrösse Flexibilität und Releasefähigkeit Abdeckung von Schweizer Bedürfnissen Erweiterbarkeit Kurze Reaktionszeit des Anbieters oder seines SupportPartners im Support-Fall Kurze Reaktionszeit des Anbieters bei System-Anpassungen nach der Implementierung Moderne, zukunftsweisende Software-Architektur Vollständige Integration von ERP-Basismodulen und EBusiness-Modulen Hohe Verbreitung der Software Hohe Bekanntheit des Anbieters 0%
20%
kaufentscheidend
40%
wichtig
60%
80%
weniger wichtig
100%
unwichtig
Abbildung 9: Anforderungen an künftige ERP-Systeme und deren Anbieter
Abbildung 9 zeigt einige weitere Anforderungen an ERP-Systeme, die zum Teil auch recht häufig als „wichtig“ eingestuft werden. Dies trifft zum Beispiel auf die vollständige Integration von ERP-Basismodulen und E-Business-Modulen zu. Die Bewertungen „kaufentscheidend“ und „wichtig“ zusammengenommen, kommt dieses Kriterium auf 60 % der Nennungen. Dies bestätigt wiederum die These, dass ERP-Systeme eine zentrale Grundlage von E-Business-Lösungen bilden und Einführung und Integration von E-Business-Lösungen künftig zunehmen werden. Wie eingangs schon erwähnt, zeichnet sich der Schweizer Markt für Business Software durch eine grosse Heterogenität aus. Selbst der Marktführer Abacus kommt nur auf einen Marktanteil in Höhe von etwa 16 %. Den Rest teilen sich mehr als 200 verschiedene Hersteller und Händler.2 Neben den eher kleinen, aber sehr wettbewerbsfähigen Schweizer Anbietern tummeln sich die Tochterfirmen der international bekannten Anbieter auf diesem Markt. Einige Anbieter haben sich auf die Anforderungen einzelner Branchen spezialisiert und innerhalb dieser Nischen etabliert. Für den Anwender stellt sich ob dieser Vielfalt die Frage, welcher Anbieter nun der Richtige für ihn wäre. 2
Genaue Zahlen und die Namen der führenden Anbieter finden sich in [Det+04, S. 15 ff.].
996
U. Leimstoll, P.Schubert
Besonderen Wert legen die Schweizer KMU auf die Offenheit der SoftwareModule, damit die Module beliebiger Hersteller miteinander kombiniert werden können. Auch darin steckt wiederum ein Hinweis auf die wachsende Bedeutung der Integration und auf den Wunsch nach Flexibilität. Neben der Offenheit der Systeme wird gleichzeitig gewünscht, alle Software-Module eines ERP-Systems von demselben Anbieter zu beziehen. Dies wiederum unterstreicht das Bedürfnis der KMU nach einer einfachen und direkten Koordination mit dem Anbieter, der – so die überwiegende Meinung – möglichst in der Nähe des Anwenders niedergelassen sein sollte. Die besondere Bedeutung regionaler Händler und Integratoren wird darin wieder sichtbar (Abbildung 10). Ansprüche an ERP-Systeme und deren Anbieter N = 404, gewichtet nach Unternehmensgrösse ERP-Systeme und deren Module sollten so offen sein, dass Module beliebiger Hersteller miteinander kombiniert werden können. Wir möchten alle Module, die mit unserem ERP-System integriert werden sollen, vom selben Anbieter beziehen ("alles aus einer Hand"). Für uns kommt nur Business Software in Frage, die auf unsere Branche zugeschnitten ist.
Wir bevorzugen den Kauf von Business Software bei einem regionalen Anbieter in unserer Nähe.
Technologie ist nebensächlich, für uns zählt nur die Leistungsfähigkeit der Software. 0%
stimme zu
stimme eher zu
20%
40%
stimme eher nicht zu
60%
80%
100%
stimme nicht zu
Abbildung 10: Aussagen zu ERP-Systemen und deren Anbieter
6
Analytische Auswertung
Für den Test der sechs formulierten Hypothesen liegen kategoriale Daten vor, die sich in Kontingenztafeln übersichtlich darstellen lassen [Stei93, S. 11 ff.]. Zur statistischen Analyse der Kontingenztafeln wird der Chi-Quadrat-Test nach Pearson angewendet [z. B. Bac+96; Sach92]. Er erlaubt qualitative Aussagen über die Ab-
Integration von Business Software
997
hängigkeit zwischen zwei Merkmalen (Unabhängigkeitstest) sowie die Ermittlung des zugehörigen Signifikanzniveaus.3
Hypothese 1 Hypothese 1 untersucht den Zusammenhang zwischen der Unternehmensgrösse und dem Einsatz und der Integration von ERP- und E-Business-Modulen. Die Unternehmensgrösse wird an der Anzahl der Mitarbeitenden gemessen. Die Antworten werden in die drei Klassen (1) 10 - 49, (2) 50 - 99 und (3) 100 - 250 Mitarbeitende zusammengefasst. Einsatz und Integration der ERP- und E-BusinessModule werden daran gemessen, ob das betreffende Modul vorhanden/integriert ist oder nicht. Dabei werden die Module untersucht, die in Tabelle 1 aufgeführt sind. Im Falle der Unternehmensgrösse als Determinante des Einsatzes (Hypothese 1a) von ERP-Modulen kann der Chi-Quadrat-Test auf alle Module angewendet werden. Tabelle 3 zeigt, dass ein signifikanter Zusammenhang mit der Unternehmensgrösse für den Einsatz der ERP-Module Vertrieb und Auftragsabwicklung, Warenwirtschaft und Einkauf beobachtet werden kann. Diese Module werden in grösseren Unternehmen häufiger eingesetzt als in kleineren Unternehmen. Für den Einsatz von E-Business-Modulen können keine signifikanten Zusammenhänge nachgewiesen werden. Die Nullhypothese der Unabhängigkeit ist für diese Module aufrechtzuerhalten. In den meisten Fällen – dies gilt auch für die weiteren Hypothesen – kann der Test wegen zu geringer Erwartungshäufigkeiten nicht angewendet werden. Die geringen Erwartungshäufigkeiten resultieren aus der Tatsache, dass E-Business-Module in den untersuchten KMU (noch) nicht weit verbreitet sind und vergleichsweise wenige Unternehmen Aussagen zu der zugrunde liegenden Frage nach dem Einsatz und der Integration der E-Business-Module machen. Der Chi-Quadrat-Test ist nur anwendbar auf den Zusammenhang zwischen der Unternehmensgrösse und dem Einsatz der E-Business-Module E-Commerce, Marketing und CRM, Mobile Applikationen, Content Management und Branchensoftware. Ein statistischer Zusammenhang liegt nicht vor, der Einsatz dieser Module ist von der Unternehmensgrösse unabhängig. Die Unternehmensgrösse bestimmt zum Teil auch den Grad der Integration (Hypothese 1b) der ERP-Module. Dies ist der Fall bei den Modulen Finanzwirtschaft, Warenwirtschaft, Einkauf sowie Controlling und FIS. Diese Module sind
3
Von einem signifikanten Zusammenhang wird dann ausgegangen, wenn die Irrtumswahrscheinlichkeit Į = 0.05 oder weniger beträgt. Dies entspricht einem geforderten Signifikanzniveau von 5 %.
998
U. Leimstoll, P.Schubert
in grösseren Unternehmen häufiger integriert anzutreffen als in kleineren Unternehmen. Der Einfluss der Unternehmensgrösse auf die Integration der E-Business-Module lässt sich wegen zu geringer Erwartungshäufigkeiten nur für die Module ECommerce, Marketing und CRM und Branchensoftware untersuchen. Diese Zusammenhänge sind nicht signifikant. Die Unternehmensgrösse hat folglich keinen Einfluss darauf, ob E-Commerce-, Marketing- und CRM- und BranchensoftwareModule in ein Gesamtsystem integriert werden oder nicht. Hypothese
Merkmal 1
Merkmal 2
Modul
Signifikanz *)
Signifikanzniveau **)
1a
Unternehmensgrösse
Einsatz von ERP-Modulen
Vertrieb und Auftragsabwicklung
0.008
1.0 %
1a
Warenwirtschaft
0.010
1.0 %
1a
Einkauf
0.043
5.0 %
Finanzwirtschaft
0.007
1.0 %
1b
Warenwirtschaft
0.006
1.0 %
1b
Einkauf
0.024
5.0 %
1b
Controlling und FIS
0.044
5.0 %
Vertrieb und Auftragsabwicklung
0.041
5.0 %
1b
Unternehmensgrösse
Integration von ERP-Modulen
2a
Umsatzentwicklung
Einsatz von ERP-Modulen
*)
Asymptotische Signifikanz (zweiseitig) im Chi-Quadrat-Test nach Pearson
**)
Verbleibende Irrtumswahrscheinlichkeit Į im zweiseitigen Test
Tabelle 3: Signifikante Teilergebnisse der Zusammenhangsanalyse zwischen den Merkmalen Unternehmensgrösse und Umsatzentwicklung und dem Einsatz und der Integration von ERP- und E-Business-Modulen
Hypothese 2 Hypothese 2 untersucht den Zusammenhang zwischen der Umsatzentwicklung und dem Einsatz und der Integration von ERP- und E-Business-Modulen. Die Umsatzentwicklung der Unternehmen wird daran gemessen, wie sich der Umsatz in den letzten drei Jahren (2001 – 2003) im Grossen und Ganzen entwickelte. Die Antworten werden in fünf Klassen eingeteilt: (1) stark gesunken, (2) gesunken, (3) stabil (stagnierend), (4) gestiegen und (5) stark gestiegen.
Integration von Business Software
999
Die Umsatzentwicklung als Determinante von ERP-Einsatz (Hypothese 2a) und ERP-Integration (Hypothese 2b) zeigt einen signifikanten Einfluss nur auf den Einsatz des Moduls Vertrieb und Auftragsabwicklung (Tabelle 3). Je besser die Umsatzentwicklung eines Unternehmens ist, desto häufiger werden ERP-Module zur Unterstützung von Vertrieb und Auftragsabwicklung eingesetzt. Bei vielen anderen Modulen ist der Test wegen zu geringer Erwartungshäufigkeiten nicht anwendbar.4 Dies gilt auch für den Zusammenhang zwischen der Umsatzentwicklung und der Integration von ERP-Modulen. Der Zusammenhang zwischen der Umsatzentwicklung und dem Einsatz und der Integration von E-Business-Modulen kann nicht untersucht werden. In allen Fällen sind die Erwartungshäufigkeiten zu gering, um den Test anzuwenden.
Hypothese 3 In Hypothese 3 bilden der Einsatz (Hypothese 3a) und die Integration (Hypothese 3b) von ERP- und E-Business-Modulen den exogenen Faktor. Geprüft wird, ob aus dem Einsatz oder der Integration dieser Module positive Auswirkungen auf den Unternehmenserfolg resultieren. Für die Messung des Unternehmenserfolgs wird die Umsatzentwicklung eines Unternehmens mit der Umsatzentwicklung der betreffenden Branche in Verbindung gebracht. Dabei gehen die Umsatzentwicklung des Unternehmens und die Umsatzentwicklung im Vergleich zur Branche zu gleichen Teilen in die Bewertung ein. Der daraus entstehende Bewertungsindex für den Unternehmenserfolg wird für die Assoziationsanalyse wie folgt klassiert: (1) weniger erfolgreich, (2) erfolgreich, (3) sehr erfolgreich. Ein signifikanter Einfluss auf den Unternehmenserfolg kann nur im Falle der Integration des ERP-Moduls „Betriebsdatenerfassung“ beobachtet werden (Tabelle 4). Unternehmen, deren Betriebsdatenerfassung in ein ERP-System integriert ist, sind hoch signifikant häufiger erfolgreich als andere Unternehmen.
4
Dies trifft zu auf die Module Finanzwirtschaft, Einkauf, Service und Dienstleistungen, Produktionsplanung- und -steuerung, Betriebsdatenerfassung, Personalwirtschaft und Controlling/FIS.
1000
U. Leimstoll, P.Schubert
Hypo these
Merkmal 1
Modul
Merkmal 2
Signifikanz *)
Signifikanzniveau **)
3b
Integration von ERP-Modulen
Betriebsdatenerfassung
Erfolg des Unternehmens
0.004
1.0 %
*)
Asymptotische Signifikanz (zweiseitig) im Chi-Quadrat-Test nach Pearson
**)
Verbleibende Irrtumswahrscheinlichkeit Į im zweiseitigen Test
Tabelle 4: Signifikante Teilergebnisse der Zusammenhangsanalyse zwischen den Merkmalen Einsatz und Integration von ERP-und E-Business-Modulen und dem Erfolg des Unternehmens
Der Zusammenhang zwischen dem Unternehmenserfolg und den E-BusinessModulen kann nur im Falle des Einsatzes der Module E-Commerce und Branchensoftware sowie im Fall der Integration des Moduls Branchensoftware analysiert werden. Diese Zusammenhänge sind nicht signifikant. Der Einsatz von ECommerce- und Branchensoftware wirkt sich folglich nicht signifikant auf den Unternehmenserfolg aus. Dies gilt auch für die Integration von Branchensoftware. Die Hypothese, der Einsatz und die Integration von E-Business-Modulen wirke sich positiv auf den Unternehmenserfolg aus, kann damit nicht bestätigt werden.
7
Zusammenfassung und Ausblick
Insgesamt machen die Untersuchungsergebnisse deutlich, dass Schweizer KMU sehr hohe Ansprüche an Business Software stellen, allen voran die Anpassungsfähigkeit der Systeme und die Kundennähe des Anbieters. Die Schwerpunkte der Integration von Business Software werden weiterhin im unternehmensinternen Bereich liegen. Als ein anhaltender Trend erweist sich der Auf- und Ausbau von EBusiness-Applikationen, in dessen Rahmen die KMU das Thema der unternehmensübergreifenden Integration verstärkt angehen werden. Die regionalen Schweizer Anbieter haben deshalb einen Wettbewerbsvorteil, wenn sie ERPSysteme anbieten, die neben der Integration der Basismodule auch die Integration von E-Business-Modulen vorsehen. Für die KMU bringt das zunehmende Angebot solcher Lösungen die grosse Chance, integrierte Lösungen mit einem überschaubaren Aufwand umsetzen zu können. Tendenziell wird dies in zunehmendem Masse auch für die kleinen unter den KMU gelten. Heute hängt der Umfang der Integration noch sehr stark von der Unternehmensgrösse ab. Die Module Finanzwirtschaft, Warenwirtschaft, Einkauf und Controlling sind in den grösseren KMU signifikant häufiger in ein Gesamt-
Integration von Business Software
1001
system integriert als in den kleineren KMU. Dies könnte sich in den nächsten Jahren ändern.
Literatur [Bac+96] Backhaus, K. et al.: Multivariate Analysemethoden. Eine anwendungsorientierte Einführung. 8. Aufl., Springer: Berlin et al., 1996. [Buh+01] Buhl, L.; Christ, J.; Pape, U.: Marktstudie. Softwaresysteme für Enterprise Application Integration. In: Dangelmaier, W.; Bohner, M. (Hrsg.): ALB-HNI-Verlagsschriftenreihe, Band 7, Fraunhofer Anwendungszentrum für Logistikorientierte Betriebswirtschaft: Paderborn, 2001. [Davy01] Davydov, M. M.: Corporate Portals and E-Business Integration. A Manager's Guide. McGraw-Hill, 2001. [Dett02] Dettling, W.: EAI oder die Sehnsucht nach einer heilen Welt. In: Netzguide "Enterprise Application Integration", Oktober 2002, S. 7. [Det+04] Dettling, W.; Leimstoll, U.; Schubert, P., Netzreport'5: Einsatz von Business Software in kleinen und mittleren Schweizer Unternehmen. Basel: Fachhochschule beider Basel (FHBB), Institut für angewandte Betriebsökonomie (IAB), Arbeitsbericht EBusiness Nr. 15, 2004. [Dürs98] Dürselen, A.: Integrationspotentiale in kleinen und mittleren Unternehmen. Eul: Lohmar, Köln, 1998. [Holt03] Holten, R.: Integration von Informationssystemen. In: Wirtschaftsinformatik 45, 2003, 1, S. 41-52. [Kaib02] Kaib, M.: Enterprise Application Integration. Grundlagen, Integrationsprodukte, Anwendungsbeispiele. Deutscher Universitätsverlag: Wiesbaden, 2002. [Kell02] Keller, W.: Enterprise Application Integration. Erfahrungen aus der Praxis. dpunkt, 2002. [Leim01] Leimstoll, U.: Informationsmanagement in mittelständischen Unternehmen. Eine mikroökonomische und empirische Untersuchung. Frankfurt am Main et al.: Peter Lang, 2001. [LePo98] Levy, M.; Powell, P.: SME flexibility and the role of information systems. In: Small Business Economics 11, 1998, S. 183-196. [Lint01] Linthicum, D.: B2B Application Integration. Addison-Wesley Longman: Amsterdam, 2001. [Lyba96] Lybaert, N.: Information. Erfolgsfaktor in industriellen KMU am Beispiel Belgiens. In: Internationales Gewerbearchiv 44, 1996, 1, S. 43-54.
1002
U. Leimstoll, P.Schubert
[Ray+95] Raymond, L.; Paré, G.; Bergeron F.: Matching information technology and organizational structure. An empirical study with implications for performance. In: European Journal of Information Systems 4, 1995, 1, S. 3-16. [Sach92] Sachs, L.: Angewandte Statistik. Anwendung statistischer Methoden. 7. Aufl., Springer: Berlin et al., 1992. [Sche91] Scheer, A.-W. (Hrsg.): CIM im Mittelstand. Fachtagung. Saarbrücken, 20.-21. Februar 1991. Springer: Berlin et al., 1991. [Sche96] Scheer, A.-W.: Architekturen für das Information Engineering. In: Heilmann, H.; Heinrich, L. J.; Roithmayr, F. (Hrsg.): Information Engineering. Wirtschaftsinformatik im Schnittpunkt von Wirtschafts-, Sozial- und Ingenieurwissenschaften. Oldenbourg: München, Wien, 1996, S. 235-260. [ScWi02] Schelp, J.; Winter, R.: Enterprise Portals und Enterprise Application Integration. Begriffsbestimmung und Integrationskonzeptionen. In: HMD, Praxis der Wirtschaftsinformatik, Nr. 225, Juni 2002, S. 6-19. [Sch+93] Scholl, M.; Lippold, H.; Hilgenfeldt J.: Vernetzung von IuK-Techniken. Chancen und Risiken der Informations- und Kommunikationstechniken für kleinere und mittlere Unternehmen. Vieweg: Braunschweig, Wiesbaden, 1993. [ScDo02] Schopp, B.; Dold, D.: Beim Zauberwort EAI darf die Benutzersicht nicht vergessen werden. In: Netzguide "Enterprise Application Integration", Oktober 2002, S. 2224. [Schu04] Schubert, P.: E-Business mit betriebswirtschaftlicher Standardsoftware. In: Schubert, P.; Wölfle, R.; Dettling, W. (Hrsg.): E-Business mit betriebswirtschaftlicher Standardsoftware. Einsatz von Business Software in der Praxis. Hanser: München, Wien 2004, S. 1-8. [Sch+03] Schubert, P.; Wölfle, R.; Dettling, W. (Hrsg.): E-Business-Integration. Fallstudien zur Optimierung elektronischer Geschäftsprozesse. Hanser: München, Wien, 2003. [Stei93] Steinborn, D.: Die Analyse nominal-skalierter Daten in Kontingenztafeln mit Assoziationsmaßen unter besonderer Berücksichtigung von Datenvariationen. Lang: Frankfurt am Main et al., 1993. [VoZe02] Voigtmann, P.; Zeller, T. (2002): Enterprise Application Integration und B2B Integration im Kontext von Electronic Business und Elektronischen Marktplätzen. Teil 1: Grundlagen und Anforderungen. FORWIN-Bericht, FWN-2002-013, Nürnberg, 2002.
A Comparison of Paradigmatic Views in Knowledge Management: An Empirical Case Study on Shortcomings in KM Bertolt Meyer, Wolfgang Scholl Humboldt-University Berlin
Abstract: Four Paradigmatic views that explain shortcomings of knowledge management systems (KMS) in literature are identified: Organizazional barriers, codification vs. personalization, importance of a clear working definition of knowledge and impossibility to manage knowledge or certain forms of it. Their validity is analyzed by comparing them to a case study in which shortcomings of two KMS in an international company were analyzed. Factor analyses and linear structural models identified three factors that account for the acceptance of one of the systems: system quality, personal attitude towards KM and organizational culture / barriers. The linear structural model partly supports the first three paradigmatic views. Further efforts for incorporating different concepts in KM into a single conceptual framework appear necessary and possible. Keywords: Knowledge management, knowledge management systems, barriers
1
Introduction
The significance of knowledge as a vital resource for the world’s economies has been underlined in science and politics. Examples include Stehr’s introduction of the term “knowledge society” [Steh94] and the ambitious aim of the European Union to become one of the world’s “leading knowledge-based economies” [Euro00, p. 1]. Especially in times of highly competitive and rapidly changing environments, knowledge forms the basis for innovation and economic success [DaPr98; Druc93; NoTa95; Scho04; ScGe03]. Knowledge management (KM) is the strategy for the management of this vital resource, and has evolved from a hyped buzzword to an accepted strategy, as a study on future management strategies indicates [Noac03]. However, the early enthusiasm has faded since concrete applications of KM concepts in business, especially in form of IT-based knowledge-management-systems (KMS), fell short of expectations [Malh04; Schn01; ScGe03; Schü03; Snow02]. This paper seeks to give an overview of different views that intend to explain the
1004
B. Meyer, W. Scholl
shortcomings of systems in use, evaluate them empirically, and derive some ideas for an integrative framework. The empirical research pertains to two knowledge management systems (referred to as systems A and B) within a large multinational service company with more than 100,000 employees which were evaluated in an empirical field study. The situation within this organization appeared as follows: System A was in operation since 1999 and was designed as a global knowledge management system. It took more than two years to develop it; the development was carried out by a central team that included many external consultants but had little contact with the employees intended to use the system. Planned as a global platform for collaboration and communication, its core is a database system to which employees supply documents which are categorized on three dimensions mapping the structure of the organization. In this way, the database structure is intended to allow the employees to specify the context in which they work and to easily retrieve all documents relevant to them. The system also contained communication tools and a facility for searching CVs. Three years after introduction, the system was hardly used, internal strategy papers referred to “not only positive experiences”, and employees nicknamed the system “nirvana”. System B was designed by employees of a specific department in 2000 in order to elude the shortcomings of system A, as the initiator of the system put it. It is a intranet website with access to different sets of documents, guidelines and archives. The content is structured with a simple menu-based navigation; communication and collaboration tools are not included. It was used more frequently than the system A but it had also some shortcomings, e.g. no search function. In order to explore the shortcomings of both systems, the literature was scanned for other experiences and explanations of KMS shortcomings, which are grouped in section 2. The situation in the cooperating organization was then surveyed with interviews and questionnaires (section 3). Factor analysis of the questionnaire data led to four factors that condition the acceptance of system B. The factors were then inserted into a structural model in order to quantify their influence on the systems’ acceptance (section 4). In section 5, the results are compared to the paradigmatic views identified in section 2 and are integrated into a conceptual framework for barriers in knowledge management systems.
2
Paradigmatic Views on Shortcomings in KM
Before analyzing knowledge management strategies and systems, it is vital to provide working definitions for the terms “knowledge” and “knowledge management”. Since no definition can claim prime usefulness, a working definition for
A Comparison of Paradigmatic Views in Knowledge Management
1005
knowledge is chosen that is broad enough to incorporate all different forms of knowledge, including both individual and organizational knowledge1: “Knowledge is the entirety of all products of learning, in which data is perceived as information and is stored as structural connectivity patterns” [Güld99, p. 161, own translation].
Knowledge management is then defined as the coordinated, structured and supported use, creation and sharing of knowledge within an organization. [ReMa00, p. 9]. Knowledge processes in organizations are usually supported by IT-based knowledge management systems, a heterogeneous group of systems [GrKa02], that often focus on the externalization and storage of explicit2 knowledge [Schü03]. However, these systems frequently failed or fell short of expectations [FaPr98; Malh04; Schn01; Snow02]. The hypothetical reasons proposed in the literature can be categorized into four groups: 1. Organizational barriers, both structural and cultural, that exist on both individual and collective levels. These include a lack of time or insufficient motivation for KM, lead to stock-piling of knowledge and exertion of power [Ambr00; Nort99]. Furthermore, insufficient budgets and the small scale of some projects belong into the category of organizational barriers [Ambr00], as well as limiting organizational paradigms and traditions [Schü96; VKro98] 2. Hansen, Nohira and Tierney [Han+99] as well as Sveiby [Svei01] claim that failure of IT-based KM-systems is due to the fact that organizations employ either codification or personalization strategies in KM, where they ideally should be doing both. Codification refers to a database-orientated strategy as outlined above, whereas personalization refers to the linkage of people in real face-toface contact. 3. The third group is dominated by criticism of a missing or ill-conceived working definition of knowledge in the design of IT-based KM-systems [FaPr98; Malh04; Schn01; Snow02]. The (implicit) assumption that knowledge is a storable “thing” or “object” when designing a KM-system leads to an emphasis on storage and a neglect of knowledge flows. An ill-conceived or missing definition of knowledge also leads to the assumption that humans gather and process knowledge in a similar way as computers process information [FaPr98]. The lack of a good working definition of knowledge also leads to a neglect of socio-technical system design [Schn01], and to an ignorance of the importance of shared context [NoKo98; Snow02].
1 2
Extended discussions of the term “knowledge” can be found in Amelingmeyer [Amel02], Güldenberg [Güld99], and Davenport and Prusak [DaPr98]. Compare [NoTa95] for the concept of explicit knowledge.
1006
B. Meyer, W. Scholl
4. For the most radical group, the view is that knowledge in general or some forms of it are entirely unmanageable. Schreyögg and Geiger [ScGe03] state that tacit knowledge, as Nonaka and Takeuchi [NoTa95] define it, is unmanageable, because an externalization of tacit knowledge is impossible since embodied knowledge, as Polanyi saw it, cannot be made explicit (otherwise, it would not be tacit knowledge) [Pola66]. Stacy [Stac01] takes up the most extreme position by stating that knowledge is entirely unmanageable.
3
Method
The two knowledge management systems A and B were evaluated in an empirical field study. In order to meet Snowden’s criticism that empirical research in KM tends to prove every theory that is being tested [Snow02], the employed questionnaire was not derived from the above views but was constructed on the basis of prior semi-structured interviews with 34 senior managers. Partly based on the critical incident technique [Flan54; Foun99], these interviews were used to develop hypotheses and appropriate questionnaire items on possible shortcomings of these systems, independently from the above views. After having completed the survey, the sample was split in two sub-samples. Basic variables were identified by the use of factor analysis on the first sub-sample. These factors were then incorporated into a linear structural model, predicting the degree of acceptance of of each KMS; the reaulting models were cross-validated with the second subsample. Finally, the results of the models were compared to the four paradigms, allowing a test of their theses.
3.1
Interviews
34 interviews were conducted with members of the senior staff (all participants had managerial responsibility) of one large department with multiple locations in Germany. They were partly based on the critical incident technique [Flan54]. which is well described by Fountain: “Incidents typically include three features: a description of the situation, an account of the actions or behavior of the key player in the incident, and the outcome or result. Incidents are typically reported as examples of ‘effective’ or ‘ineffective’ actions” [Foun99, p. 1]. The senior managers had an average affiliation with the company of 12.25 years, and their assessments of the systems were thought to be crucial. The interviewees were asked about (a) their expectations of system A and whether they were met, (b) misgivings towards the system, (c) their perception of the introduction of system A and (d) the experience of critical incidents in which either system, A or B,
A Comparison of Paradigmatic Views in Knowledge Management
1007
failed to function in the desired manner. The incident was then further specified. In addition, their current demand for information was surveyed by asking what kind of information they access, most frequently (e). Finally, they were asked whether they agreed with the company’s internal strategists that system A had fallen short of expectations (f). If the interviewee agreed, he or she was asked for possible reasons. The next step was a simple content analysis: keywords were located in answers to questions (a), (d) and (f). Whenever keywords of answers were similar, these answers were grouped into categories which were then labeled. For (a) and (d), the assignment of the different categories to all answers was done by nine independent expert raters with an average inter-rater-correlation r = .79 for (a) and r = .74 for (d). The analysis of the answers to question (f) did not require outside raters, as no data-reduction was intended on this exploratory level. The analysis of answers for questions (a), (d) and (f) supplied the statements about barriers which were then used to construct the questionnaire.
3.2
Questionnaire
The questionnaire consisted of 45 items: Two items asked for the frequency of system usage for system A and system B. These items had frequency scales with seven alternatives (from 1 = almost every day to 6 = never and 7 = I do not know this system). 28 items were derived from 14 interview statements that referred to the systems (questions (a), (d) and (f)), two were general evaluation items (“all in all, I think that system A/B is a good thing.”). Two items were specific to system A: The usage of the system manual and the participation in training (both were not available for system B). The next block of eleven items asked for organizational and motivational factors with regard to the use of KMS which had been derived from interview statements as well. All these items were presented as statements with five-level agreement scales (1 = strongly agree, 3 = partly agree, partly disagree, 5 = strongly disagree). The questionnaire was completed by 615 of 2500 employees from one specific department in Germany (return ratio of 24.6 %), The items of each block were displayed at random order and their polarity altered. Personal data such as sex, age, position, department etc could not be gathered due to privacy protection regulations. The sample is assumed to be largely representative on the basis of its large size and the – compared to other surveys – relatively good participation rate.
3.3
Factor Analysis
The sample was divided into two sub-samples, using random assignment of cases: sample 1 (N=307) and sample 2 (N=308). Two factor analyses (oblimin rotation due to probable factor intercorrelation) were performed on sample 1: one for sys-
1008
B. Meyer, W. Scholl
tem A and one for system B. Factor analysis reduces the complexity of a set of variables or items by identifying groups of items that seem to be influenced by a single underlying variable (factors).
3.4
Linear Structural Models
If a factor for system acceptance could be found, it would be desirable to quantify the effect of the other factors on it. Since the factors are latent (not directly observable) variables between which a causal relation is assumed, linear structural modeling is the preferred method [JöSö93; JöSö79]. Linear structural modeling allows the estimation of relationships between latent variables (factors). The models were developed with the SIMPLIS command language [JöSö93] and LISREL 8.54 [JöSö03]. Due to the fact that ordinal questionnaire data was used, the weighted least-squares algorithm for polychoric correlations was employed, including the asymptotic covariance matrices [JöSö93, 44]. Models were developed exploratively on sample 1 by iteratively considering modification indices supplied by LISREL. The complete model was then tested on sample 2.
4 4.1
Results Interviews
85 % of the interviewees said that they had expectations on the introduction of system A (which was the first system to be introduced). 83 % stated that their expectations towards system A were partly or fully disappointed (question (a)). When questioned on the reasons for their impression of the system’s shortcomings, the following were stated (frequency in brackets): inability to locate information (either because it was not in the system or it could not be found) (12), lack of process orientation (2), problems with reference to organizational culture (2), poor or insufficient data (2), superiority of informal information channels (2), technical flaws of the system (1), and a feeling of information overload (1). The interviewees were also asked whether they had any fears or reservations about the introduction of a knowledge management system; only five (14%) agreed and only one interviewee stated that his fear actually had come true. When questioned about critical incidents with the system, 80% of the interviewees were capable of remembering such a situation. Fourteen reported cases occurred with system A, nine with system B, and five with other systems. The case in which information was undiscoverable occurred 21 times, superiority of unofficial channels was stated four times, poor or insufficient quality of search results three times and the
A Comparison of Paradigmatic Views in Knowledge Management
1009
feeling of information overload twice. When questioned on the kind of information that they access most frequently (e), none of the respondents specified a need for personal experience reports, CVs, best practices, or public discussions. Answering the last question regarding the fulfillment of the original KM vision of a global company- and world-wide platform for collaboration and communication, 82 % of the interviewees stated that they do not see that this vision had come true. The specified reasons along with their frequencies can be found in table 1.
a
Nr.
Stated reasons
Stated
Stated in %
1 2
global focus unsuitable
13
29 %
desired information undiscoverable
9
20 %
3
superiority of informal communication
4
9%
4
poor data
3
7%
5
blurred responsibilities and poor organization
3
7%
6
information overload
2
4%
7
unsuitable for mobile working
2
4%
8
no time for knowledge sharing
2
4%
9
problems with organizational culture
2
4%
10
excessive expectations about the system
1
2%
11
poor integration of existing systems
1
2%
12
no need for knowledge management
1
2%
13
language difficulties
1
2%
14
technical flaws
1
2%
45
98 % a
the difference to 100 % is caused by truncation
Table 1: Stated reasons for the perceived failure of the original KM vision
1010
4.2
B. Meyer, W. Scholl
Questionnaire
Label Information overload
Items targeting the systems as presented in the questionnaire The system contains too much. I have a feeling of “information overload”.
Retrievability
When I look for information, I usually find what I am looking for.
Keywording / Meta Data
The information I find in the system has good keywords or metatags.
Lack of ‘glanceability’
The system is easy to glance and assimilate at a grasp.
Content meets requirements
The information I find on the system… …meets my requirements completely.
Specificity
...is specific and concrete enough for my requirements.
Up-to-dateness
...is up-to-date.
Availability
The system is available whenever I need it.
Load time
The system responds quickly with short loading (?) times.
Belief in relevance of system
I credit relevance to the system.
Content in required language
The information I get from the system is in the required language.
Technical flaws
I encountered technical flaws while using the system.
Bad experiences
I had some bad experiences using the system.
Process orientation
The system is designed in accordance with business processes.
Label
Items targeting organizational culture & barriers
No time or resources for knowledge sharing
Unfortunately, my responsibilities do not give me enough time to care for KM. If I want to know something, I pick up the phone instead of searching in system A, B or elsewhere I am afraid of making my material public because I fear to be judged by colleagues
Superiority of unofficial information channels Fear of knowledge sharing ‘Knowledge is power’ attitude
Feeling of inadequate knowledge about KM
Sharing knowledge bears the risk of making me less needed. In our company, legal barriers prevent the free sharing of knowledge. In our company, the responsibilities concerning KM are adequately defined. In our company, one is not rewarded in any way for commitment to KM. In our company, the actual meaning and definition of KM has been poorly communicated.
Equating KM with KMS Development beyond personal needs and requirements Belief in the general relevance of KM
In my view, KM primarily (has something to do with) is about IT. There was insufficient analysis of whether I need a KM system, and what it should look like. All in all, I consider KM to be an important thing, to which our company should be committed .
Legal barriers Responsibilities for KM Insufficient rewards for KM
Table 2: Questionnaire items (derived from interview statements)
A Comparison of Paradigmatic Views in Knowledge Management
1011
Example statements from the interviews that led to the categories described above were presented as items in the questionnaire (see table 2). In order to verify the impression that system B is more widely accepted than system A, the means for general evaluative items are compared with T-tests3 (see table 3). The impression that system B is more popular and used more frequently than system A is statistically supported. All values differ significantly and to a very large degree (all effect sizes are above .80). Evaluated system A Item
n
Frequency of usage a
M
B SD
M
SD
p(t)
dc
615
3.40 1.25 5.57
1.06 .000 1.87
General 443 evaluation b
3.44 1.06 4.49
.69
.000 1.22
Relevance b 438
3.44 1.02 4.47
.70
.000 1.17
Notes. a inverted frequency scale with seven alternatives from 7 = almost every day to 2 = never, 1 = I do not know this system. b agreement scale with five alternatives from 1 = strongly disagree to 5 = strongly agree; for items see table 2. c Effect size: Cohen’s d. Table 3: Comparison of means between system A and B (t-test with paired samples), evaluating and judging items
The rest of the items with reference to the specific systems (upper section of table 2) differ in similar ways as those in table 3: system B receives better ratings for every single item. T-tests for paired samples are significant on 0.001-level for every item; Cohen’s d is larger than .80 for all items except for ‘Keywording’ (.72) and ‘Required Language’ (.76). Thus, the simpler, local system B is seen as superior to A in every respect.
4.3
Factor Analyses
Factor analyses are intended to identify groups of items that are influenced by a single underlying construct by being highly correlated. If a separate factor of system acceptance can be found, the influence of other factors on that acceptance factor can be analyzed. In the following, two factor analyses are performed: one for system A and one for system B.
3
See [Labo70] for the validity of using ordinal data for t-tests.
1012
4.3.1
B. Meyer, W. Scholl
System A
The factor analysis for system A included all items with reference to system A as well as the items with reference to organizational aspects. The first factor had a relatively high variance (25.5 %). The scree test indicated a four-factor solution, which was adopted with an oblique rotation leading to the best available simple structure. The factor correlations were low, the highest being -.11 between factor I and II. The rotated four factor solution accounts for 46.6 % of the overall variance. The pattern matrix is omitted in this conference paper and is available from the authors on request. Factor I incorporates nine highly loading items (> .7). On the one hand, these consist of seven items with reference to the system quality: ‘Specificity’, ‘Retrievability’, ‘Glanceability’, ‘Process orientation’, Content meets requirements’, ‘Keywording’ and ‘Up-to-dateness’. On the other hand, it includes two overall evaluative items: ‘General evaluation’ and ‘Relevance of system A’. A third item with general relevance, ‘Frequency of usage’, loads with .52. This factor is thus a mixture of system A’s specific features and its general acceptance and use. Taking into account that this factor has high loadings from more than 50% of items from different domains, one has to arrive at the conclusion that this factor represents the generalized attitude towards system A. Factor II consists of the items ‘Inadequate time and resources for KM’, ‘Inadequate reward for KM’ and ‘ Development beyond personal requirements’. The weaker loadings of ‘Clear responsibilities in KM’ (with a negative algebraic sign), ‘Legal barriers’ and ‘Inadequate knowledge about KM’ support the label ‘Organizational barriers’ for this factor. Factor III incorporates the ‘Knowledge is power’ and ‘Fear of judgment’ items. It is thus named ‘Personal attitude towards KM’, since these items both refer to a specific (anxious) attitude towards KM . Factor IV refers to ‘Knowledge about system’ A. Although it only consists of one item loading > .6 (‘Usage of system manual’), the weaker loadings of ‘Participation in system training’ and ‘Technical flaws’ support this interpretation. Since it was not possible to identify a separate factor for the acceptance of system A, the influence of other factors onto the acceptance of System A cannot be estimated with the help of linear structural modeling. 4.3.2
System B
In the analysis of system B on sample 1, a well interpretable solution with five correlated factors emerged with eigenvalues of 4.51, 3.91, 2.52, 2.52 and 2.30. The factor matrix of the five-factor solution, which accounts for 46% of the overall variance, is omitted in this conference paper, since the loadings are shown in
A Comparison of Paradigmatic Views in Knowledge Management
1013
the linear structural equation models (cf section 5). Pattern matrices can be obtained from the authors. The analysis of factor intercorrelations reveals a medium correlation of .35 between the first and the second factor. All other correlations are smaller with absolute values of .23 or below. Factor I represents the quality of system B. It includes items from the field of usability (‘Keywording’, ‘Glanceability’ and ‘Retrievability’) and data quality (‘Specificity’ and ‘Content meets requirements’). It also includes the item ‘Process orientation’ which could be assigned to both of these domains. Factor II represents the acceptance of system B. It includes the ‘Frequency of usage’, ‘General evaluation and ‘Relevance of system B’ items. Furthermore, the ‘Information overload’ item has a negative loading on this factor, indicating that the feeling of information overload correlates negatively with the other three items. The existence of such a specific acceptance factor is the precondition for further structural analyses, because the causal influences on system B’s acceptance can now be estimated. Factor III represents organizational barriers. It consists of the ‘Legal barriers’, ‘Lack of time and resources for KM’, ‘Reward for KM’, ‘Adequate knowledge about KM’ and ‘System development beyond personal requirements’ items. Factor IV is the personal attitude towards KM, because ‘Belief in the general relevance of KM’ and, with a negative algebraic sign, ‘Fear of judgment’ load highly on this factor. Factor V is labeled negative experiences with system B. It includes the ‘Experience of technical flaws’ and ‘Bad experiences’ items. In summary, five more general aspects were identified that underlie the items with reference to system B and to organizational culture: Quality of the system, acceptance of the system, organizational barriers, personal attitude towards KM, and negative experiences with system B. The relations between these factors that underlie the usage of this knowledge management system can now be analyzed with linear structural models.
4.4
Linear Structural Models
For an analysis of the acceptance of system B, the factors identified above are inserted into a linear structural model. Linear structural models allow - among other possibilities - testing of hypotheses about causal influence between latent (not directly observable) variables. Since factors, as identified in the previous section, are latent variables (constructs that influence groups of items), hypotheses about their influence on each other can now be tested. The general hypothesis is that system acceptance is causally influenced by the other four factors system quality, organ-
1014
B. Meyer, W. Scholl
izational barriers, negative experiences with system B and personal attitude towards KM. In figures of linear structural models, factors are displayed as circles. The items that are influenced by these factors are displayed as boxes. Causal influences are displayed as pointed arrows with path coefficients (between -1 and 1) that indicate the strength of the causal relation. Correlations are displayed as bidirectional arrows. By quantifying the influence of the factors on the items, the model may confirm the factor analysis from the previous section. It should be noted that linear structural modeling can only reject hypotheses but cannot prove a model since other models might explain the data, too. The completed model for sample 1 with all standard errors (numbers next to boxes), path coefficients and correlations is depicted in figure 1.
.33
.24
Specificity
.65
Keywording
.43
Glanceability
.41
Retrievability
.30
Process orientation
Cont. meets requirements Technical flaws .88
.68 .52
.70
Bad. experiences Belief in general relevance of KM
Fear of judgment .92 .82 .82
Legal barriers
.87 .59 .75 .77 .84 .87
System qualitya -.36
.32
Neg. experiences
1.00 .34 .16 .69 -.55
Inadequate time & .29 ressources f. KM .43 Inadequate reward for KM .43
.36
System design beyond personal requirements
.80
Feeling of inadequate knowledge about KM
.57
.57
ȗ
.66 .63 .07
n.s.
-.29
Attitude towards KM -.48
.16
.48
Acceptance of sys.B
.02
.60
Information overload
.61
-.62 .90 .87
n.s.
Frequency of usage
Belief in relevance of sys B
.20
General evaluation
.25
Organ. barriersa
Note. Correlations between measurement errors are omitted. Coefficients marked ‘ns’ do not have a significant t-value. All other coefficients are significant on the 5% level. a System quality and organizational barriers correlate with r = -.48. Figure 1: Linear structural model for the acceptance of system B for sample 1 (N=307).
Except for the path coefficients between negative experiences and acceptance and between organizational culture and acceptance, all path coefficients have a significant t-value at a level of significance of 5 %. Goodness of fit statistics shows a chi square value of 82.63 with 94 degrees of freedom, leading to a p-value of
A Comparison of Paradigmatic Views in Knowledge Management
1015
0.774. Other indices equally support the impression of a excellent model fit: a Root Mean Square Error of Approximation (RMSEA) of 0.000, a Goodness-of-Fit Index (GFI) of 0.99 and an Adjusted Goodness-of-Fit Index (AGFI) of 0.99. The hypothesis that acceptance is influenced by at least three factors (circles) is not disproved: System quality influences the acceptance of system B to the strongest extent (.66). The second strongest influence on the acceptance is the employees’ attitude towards knowledge management (.48). Negative experiences with the system and organizational barriers do not have a direct significant influence on the systems’ acceptance. However, there is a substantial negative correlation (-.48) between organizational barriers and the attitude towards knowledge management, indicating an indirect influence of organizational barriers on the acceptance of knowledge management via this attitude. The excellent fit indices of this model may be inflated since the model was developed on the basis of the same sample that produced the factors. The test of the model on sample 2, which remained unused so far, will prove to be more illuminating. The model for sample 2 gives a chi-square value of 137.95 with 94 degrees of freedom, leading to a p-value of 0.002. This comparatively poor value is contrasted by a sufficient RMSEA value below 0.05 (0.04), and very good GFI- and AGFI-values (0.99 and 0.97, respectively). The Q-plot of standardized residuals of the second model is still close to the main diagonal of standardized residuals and very close to the plot of the previous model, which also indicates a good model fit [Balt94]. In summary, the indices do not speak for a rejection of the second model, although they are not as good as the fit of the first model. The only relevant difference between the coefficients in the second and in the first model is a significant weak negative path coefficient (-.19) between organizational barriers and the acceptance of system B in the second model. Since all other indices differ only slightly in comparison to the first model and do not alter its general strength nor its interpretation, it is not separately displayed. The negative correlation between organizational barriers and attitude towards KM is also present (-.46) and almost as large as in the first model. This is a further indicator for the influence of organizational factors on the acceptance of system B. However, the system quality is still the dominant influence (.67) on the systems’ acceptance, followed by the employees’ attitude towards knowledge management. The implications of the model are discussed in the following section.
4
Note that in linear structural models, the model hypothesis is that the empirical parameter matrix and the model matrix are not different, thus the p-value has to be as high as possible and not below 0.05.
1016
5
B. Meyer, W. Scholl
Discussion
The results from the comparison of means show clearly that system B is much more accepted and more frequently used than system A. The differences in ratings are not only highly significant, but also – with effect sizes above one standard deviation – very large. System A’s lack of ‘glanceability’, process orientation, retrievability and specificity of included content along with poor keywording, led to a generalized negative view of the system. Factor analysis for system B indicated a more differentiated perception of the system which enabled the analysis of the influence on its acceptance with structural modeling. The linear structural analysis of system B shows that three factors determine its acceptance: Its quality (with reference to usability and content), the general attitude of the employees towards KM, and organizational barriers. In the following section, these findings are discussed further, applying them to the four paradigmatic views outlined in section 2.
5.1
Comparison of the Findings to the Organizational Barriers’ Perspective
As discussed in section 2, some authors claim that organizational barriers are responsible for shortcomings in knowledge management systems. These thinkers are supported by the employees’ assessment of system A in this study. Employees here stated that they are inadequately rewarded for their initiatives in KM and by the fact that they report insufficient time and resources for KM activities. The linear structural models for system B provide a more differentiated picture. Given the negative experiences with system A, which was introduced prior to system B, it is not surprising that system quality influences acceptance most strongly. Surprisingly, the ‘Negative experiences’ factor does not appear to influence the system’s acceptance significantly. However, there is a significant correlation (.29) between negative experiences and the ‘personal attitude towards KM’ factor, which influences the acceptance of system B to the second strongest extent. This ‘Personal attitude towards KM’ factor also has a seizable correlation ( -.47, averaged over both models) with organizational barriers, which shows a significant direct influence on acceptance only in the second structural model. This correlation cannot tell which factor influences which, but it appears to be more plausible that the perception of existing organizational barriers influence the personal attitude towards KM more than the other way round. The inclusion of the ‘Time and resources for KM’ and ‘Inadequate reward for KM’ items in the organizational barriers factor also supports the first group. The contradiction between this group and those thinkers who blame extrinsic motivation in KM for its failure can be solved by taking a middle position: employees should be primarily intrinsically motivated to make use of a KM-system, and should then be rewarded extrinsically in return for their efforts [FrOs02]. This im-
A Comparison of Paradigmatic Views in Knowledge Management
1017
plies that employees do not require rewards every single time they actually use or feed the system. The latter leads to camouflage behavior [Snow02], but the complete neglect of motivation and acknowledgement for expected behavior will also preclude desired outcomes.
5.2
Comparison of the Findings to the Codification versus Personalization Perspective
Authors from the second group, who blame the absence of a flanking personalization approach next to codification efforts, could be supported by the observation that the organization undertook no endeavors in the field of organized personalization methodologies like supporting, for instance, communities of practice. This is currently being discussed inside the organization, as a strategy paper indicates. However, the slight rejection of the ‘Superiority of unofficial information channels’ item, the lack of interest in communication tools (which were removed from system B due to a lack of usage) and the demand for structured, formal and specific information do not provide strong empirical support for this view.
5.3
Comparison of the Findings to the Ill-Conceived Understanding of Knowledge Perspective
The fact that system A was designed as a “knowledge repository” (quote from the system handbook) supports critiques from the third view that questions the suitability of knowledge storage. Furthermore, the obvious lack of socio-technical system design, derived from the fact that end user requirements were not properly taken into account, also supports this group. The importance of the idea that proper knowledge should be context specific can be seen in the success of system B in comparison with system A: system B was designed within the context of a specific local department. Its navigation, its contents, its interface and its language are specific to a subgroup of the organization whose members share a working context. System A did include a filtering mechanism that was intended to provide relevant context as well, but this pre-defined mechanism based on a theoretical taxonomy only affected the selection of content, whereas all other aspects of the system were identical worldwide.
5.4
Comparison of the Findings to the KM Sceptics’ Perspective
The fourth group's view that at least implicit knowledge is not manageable, may be supported by the fact that system B apparently doesn't attempt to manage implicit or tacit knowledge. System features like discussion forums and the CV
1018
B. Meyer, W. Scholl
search facility – which could be seen as a way of opening access to others' implicit knowledge – were removed from system B because they were not used. Of course, system B is in an early stage of development; so, it is not precluded that ITsystems could be able to support access to implicit knowledge. But the more radical assumption that KM is entirely useless is contradicted by the high acceptance and frequent usage of system B. The item ‘All in all, I consider KM to be an important thing in which our company should show commitment.’ received the highest agreement (4.5 on average where 5 is “totally agree”) in the entire questionnaire. The good acceptance of system B also refutes this position.
5.5
Integration of the Findings towards a Conceptual Framework
None of the existing views can claim to explain all possible shortcomings sufficiently. The fact that shortcomings from two domains, organizational barriers and the concept of knowledge, were clearly identified and that shortcomings from the second domain, codification versus personalization, proved fruitful for the discussion demonstrates the importance of a broader conceptual framework – a framework that incorporates the pitfalls for the establishment of any knowledge management system. The first aspect to consider is the quality of the system with regard to its design and its content. In this particular case, it is evident that the quality of an IT system had a strong influence on its acceptance. Generally speaking, this means that a poorly designed system will not be used and will eventually be abandoned and viewed as irrelevant with the risk of discrediting knowledge management in general. Systems will be perceived as good if they contain specific information with good meta tags that make it easy to find and retrieve it, and if they are geared to the needs of the employees and their daily work processes. This requires detailed knowledge of the employees’ requirements when designing KM systems, which can hardly be achieved without intensive user involvement. The common notion of IT systems as “hygiene factors” [Snow02], i.e. an engineering task for ITspecialists, or “x % technology and y % culture” [Snow00, p. 240] creates the impression that KM systems are somewhat simple and almost natural: that the actual challenges come after the implementation of these systems. This study underlines the complexity and difficulty of the design of good and usable systems. The required processes start well before systems are introduced, and make the early inclusion of employees during strategic development essential. Thus, and this is the second aspect of any useful framework, the users and their needs have to be the focus of KM, especially in the early stages of development and implementation. Development without proper consideration of end users’ requirements will lead to a failing system, as seen with system A. The social and human aspects of KMS are most probably more important than the technical as-
A Comparison of Paradigmatic Views in Knowledge Management
1019
pects [Sch+04]. The disregard of socio-technical system design, as formulated by thinkers from the third paradigmatic view, is a barrier which is clearly visible in this case. This focus on people also includes care for the personal attitudes of employees towards knowledge management. This can be addressed by preventing that the members of the organization develop a fear of being judged when they share their knowledge. The personal attitudes can also be targeted by supporting the belief in the general relevance of knowledge management. This could include vivid communication on what the organization is trying to achieve with knowledge management as well as the active system use by higher management persons becoming models for all others. The third aspect for a realistic KMS framework is attention to organizational barriers. This includes the targeting issues that have been mentioned in literature [Nort99] such as adequate time and training for system use, prevention of legal barriers, and motivation for knowledge management. Organizational aspects also include giving appropriate information on this management strategy, and eliciting appreciation for and insight in the intricacies of usable, needed knowledge in quality circles. Finally, the system design should balance all three piles of any KMS framework: IT-system, people, and organization [ReMa00]. However, in this study and probably in most other cases, the central element are people and their requirements towards which the other factors should be oriented. This is supported by the findings of the delphi study on the future of knowledge management [Sch+04], which also indicate that successful knowledge management is one that has a primary focuse on human aspects. The focus on people implies that a gradual, piecemeal development strategy is much better able to satisfy the most urgent knowledge needs of employees, and thus is more likely to be successful and to guide further developments as is evident from the much more successful system B. It is interesting that already long ago the philosopher Karl Popper recommended such an approach with the decisive argument that human knowledge is always imperfect; thus, a holistic plan, even from the most experienced specialists, is always likely to fail [Popp61]. Learning is a gradual process, for individuals and even more for organizations, and this holds perhaps in no area more true than in the area of knowledge management.
6
Conclusion
The integration of the four paradigmatic views about likely obstacles to successful knowledge management into a single multi-dimensional framework appears necessary and possible, as references to three out of four paradigmatic views were
1020
B. Meyer, W. Scholl
identified in this study. Such a framework would include the three piles of ITsystem, people and organization, with a prime focus on people. Further theoretical and empirical efforts appear necessary for the concretion and testing of such a framework. For example, a theoretical and empirical refinement of the developed questionnaire could even more precisely point to possible shortcomings of system design and organizational barriers prior to their occurrence. The prospects of such a framework are promising. The very existence of four divergent paradigmatic views of shortcomings in KM systems and the identification of their usefulness in evaluating KM systems in practice show convincingly that much can be gained in the field of knowledge management by an integrative framework.
References [Ambr00] Ambrosio, J.: Knowledge management mistakes. Online Journal Article. http://www.computerworld.com/industrytopics/energy/story/0,10801,46693,00.html, 2000, Accessed 2000-08.03. [Amel02] Amelingmeyer, J: Wissensmanagement. Analyse und Gestaltung der Wissensbasis von Unternehmen. Dt. Univ.-Verl.: Wiesbaden, 2002. [Balt94] Baltes-Götz, B.: Einführung in die Analyse von Strukturgleichungsmodellen mit LISREL 7 und PRELIS unter SPSS. Online Script. http://www.uni-trier.de/urt/user/ baltes/docs/lisrel/lisrel7.pdf, 1994, Accessed 2003-08.10. [DaPr98] Davenport, T. H.; Prusak, L.: Working knowledge: how organizations manage what they know. Harvard Business School Press: Cambridge, MA, 1998. [Druc93] Drucker, P.: Post-capitalist society. Econ: New York, 1993. [Euro00] European Council: Lisbon European Council 23 and 24 March 2000: presidency conclusions. http://www.europarl.eu.int/summits/lis1_en.htm, 2000, Accessed 2003-0924. [FaPr98] Fahley, L.; Prusak, L.: The eleven deadliest sins of knowledge management. California Management Review 40, 1998: pp. 265-276. [Flan54] Flanagan, J. C.: The critical incident technique. Psychological Bulletin 51, 1954: pp. 327-359. [Foun99] Fountain, J. E.: A note on the critical incident technique and its utility as a tool of public management research. Paper presented at the Annual meeting of the Association of Public Policy and Management, November 4-6, 1999. http://www.ksg.harvard.edu/prg/fountain/citechnique.pdf, 1999, Accessed 2004-9-27 [FrOs02] Frey, B. S., & Osterloh, M. (Eds.): Successful management by motivation. Balancing intrinsic and extrinsic incentives. Springer: Berlin, Heidelberg, New York, 2002. [GrKa02] Gronau, N.; Kalisch, A.: Knowledge content management system - a framework integrating content management and knowledge management. In: Arabnia, H (Ed.) Pro-
A Comparison of Paradigmatic Views in Knowledge Management
1021
ceedings of the International Conference on Information and Knowledge Engineering (IKE’02), Las Vegas 2002. IKE publisching: Las Vegas, 2002, pp. 150-153. [Güld99] Güldenberg, S.: Wissensmanagement und Wissenscontrolling in lernenden Organisationen. Gabler / Dt. Univ. Verl.: Wiesbaden, 1999. [Han+99] Hansen, M.; Nohira, N.; Tierney, T.: What's your strategy for managing knowledge? Harvard Business Review 77, 1999: pp. 106-116. [JöSö79] Jöreskog, K. G.; Sörbom, D. (Eds.): Advances in factor analysis and structural equation models. Abt Books: Cambridge, MA, 1979. [JöSö93] Jöreskog, K. G.; Sörbom, D.: Structural equation modeling with the SIMPLIS command language. Lawrence Erlbaum Associates: Hillsdale, NJ, 1993. [JöSö03] Jöreskog, K. G.; Sörbom, D.: LISREL 8.54: SSI Central, 2003. [Labo70] Labovitz, S.: The assignment of numbers to rank order categories. American Sociological Review 35, 1970: pp. 515-524. [Malh04] Malhotra, Y.: Why Knowledge Management Systems Fail? Enablers and Constraints of Knowledge Management in Human Enterprises. In: Holsapple, C.W. (Ed.) Handbook on Knowledge Management 1: Knowledge Matters. Springer-Verlag: Heidelberg, 2004, pp. 577-599. [Noac03] Noack, H.-C.: Worauf sich Unternehmen in der Zukunft konzentrieren: Welche Managementmethoden haben Vorrang. Frankfurter Allgemeine Zeitung 18, 2004: p.18. [NoKo98] Nonaka, I.; Konno, N.: The concept of "ba": building a foundation for knowledge creation. California Management Review 40 (3), 1998: pp. 40-54. [NoTa95] Nonaka, I.; Takeuchi, H.: The knowledge-creating company. Oxford University Press: New York, 1995. [Nort99] North, K.: Wissensorientierte Unternehmensführung (2. Aufl.). Gabler: Wiesbaden, 1999. [Pola66] Polanyi, M.: The tacit dimension. Doubleday: Garden City, NY, 1966. [Popp61] Popper, K. R.: The poverty of historicism. 2nd ed., Routledge: London, 1961. [ReMa00] Reinmann-Rothmeier, G.; Mandl, H.: Ein pädagogisch-psychoplogischer Ansatz zum Wissensmanagement - ein Widerspruch in sich? Forschungsbericht, LudwigsMaximilians-Universität, Institut für Pädagogische Psychologie und Empirische Pädagogik München, 2000. [Schn01] Schneider, U.: Die 7 Todsünden im Wissensmanagement. Frankfurter Allgemeine Buch: Frankfurt a. M., 2001. [Sch+04] Scholl, W.; König, C.; Meyer, B.; Heisig, P.: The future of knowledge management: an international delphi study. Journal of Knowledge Management 8 (2), 2004: pp. 19-35. [Scho04] Scholl, W.: Innovation und Information. Wie in Unternehmen neues Wissen produziert wird. Hogrefe: Göttingen, 2004.
1022
B. Meyer, W. Scholl
[ScGe03] Schreyögg, G.; Geiger, D.: Kann die Wissensspirale Grundlage des Wissensmanagements sein? Diskussionsbeiträge des Institut für Managements 20, 2003: pp. 2-31. [Schü96] Schüppel, J.: Wissensmanagement: Organisatorisches Lernen im Spannungsfeld von Wissens- und Lernbarrieren. Gabler: Wiesbaden, 1996. [Schü03] Schütt, P.: Die dritte Generation des Wissensmanagements. KM-Journal 1, 2003: pp. 1-7. [Snow00] Snowden, D.: The social ecology of knowledge management. In. Despres, C.; Chauval, D. (Eds.) Knowledge Horizons. Butterworth: Boston, 2000, pp. 237-265. [Snow02] Snowden, D.: Complex acts of knowing - paradox and descriptive selfawareness. Online paper. http://www-1.ibm.com/services/files/complex.pdf, 2002, Accessed 2002-09-07. [Stac01] Stacy, R.: Complex responsive processes in organizations: learning and knowledge creation. Routledge: London, 2001. [Steh94] Stehr, N.: Knowledge societies. Sage: London, 1994. [Svei01] Sveiby, K.-E: What is knowledge management? http://www.sveiby.com/ KnowledgeManagement.html, 2001, Accessed 2003-07-04. [VKro98] Von Krogh, G.: Care in knowledge creation. California Management Review 40, 1998: pp. 133-153.
Erfahrungswissen sichern und aufbereiten – Zur effizienten Gestaltung von Wissensmanagementprozessen bei der BMW AG im Projekt „Werksaufbau Leipzig“ Bärbel Fürstenau, Johanna Langfermann Technische Universität Dresden
Fritz Klauser, Volker Born Universität Leipzig
Zusammenfassung: Während des Aufbaus eines neuen Automobilwerks sammeln die Mitarbeiter und Führungskräfte umfangreiches Erfahrungswissen, das genutzt werden kann, um die Unternehmensprozesse optimal zu gestalten und bei künftigen Projekten Fehler zu vermeiden. Bisher wird die systematische Sicherung und Aufbereitung von Erfahrungswissen allerdings vielfach vernachlässigt. Dies u. a. deshalb, weil in Theorie und Praxis nur wenige Ansätze existieren, um Projekterfahrungen zu sichern und für künftige Verwendungen zielgerichtet zur Verfügung zu stellen. Dieses Defizit greift der vorliegende Beitrag am Beispiel der inhaltlichen und strukturellen Gestaltung von Lessons Learned auf. Dabei geht es vor allem darum, die bei der BMW AG im Projekt „Werksaufbau Leipzig“ entstehenden Lessons Learned für künftige Verwender aufzubereiten und, über bestehende technische Ansätze zur Erschließung von Erfahrungswissen hinausgehend, nachfragerorientiert zu gestalten. Lerneffekte sollen erzielt und organisationale Veränderungsprozesse gefördert werden. Schlüsselworte: Wissensmanagement, Projekt, Automobilindustrie, Erfahrungswissen, Lessons Learned, Dokumentation, Prozessunterstützung
1
Problemstellung
Der Umgang mit der Ressource Wissen ist eine zentrale Herausforderung für die Automobilindustrie, wie das Fraunhofer Institut für Arbeitswirtschaft und Organisation in einer neueren Studie feststellte [Bu+03]. Die Gestaltung von Wissensmanagementprozessen ist dementsprechend eine strategische Aufgabe in Automobilwerken.
1024
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
Im Projekt „Aufbau des BMW Werks Leipzig“ entstehen umfangreiche Erfahrungsbestände zu Verfahren der Problembearbeitung, zu optimierten Prozesslösungen und zu strukturellen Funktionen des Werks. Um dieses beim Werksaufbau entstandene Wissen und Können wiederzuverwenden und um künftige Prozesse zu optimieren, werden die Erfahrungsbestände der Mitarbeiter und Führungskräfte des Aufbauteams in Erfahrungsberichten, sog. Lessons Learned1, festgehalten. Untersuchungen, die im BMW-Werk Leipzig durchgeführt wurden2, zeigen, dass Mitarbeiter und Führungskräfte ihre Projekterfahrungen nur bedingt aussagekräftig dokumentieren. Die erstellten Dokumente entsprechen nicht den Bedürfnissen künftiger Nachfrager bzw. Verwender, Textverständlichkeit und Transparenz sind vielfach defizitär. Ein systematisches Lernen aus den Erfahrungsbeständen wird daher kaum ermöglicht. Es besteht die Gefahr, dass Lessons Learned ihre Funktion zur Prozessunterstützung und Prozessoptimierung sowie zum Lernen aus Erfahrungen nur unzureichend erfüllen. Der vorliegende Beitrag thematisiert die beschriebene Problematik. Exemplarisch wird dargestellt, welche strukturellen und inhaltlichen Aspekte bei der Dokumentation zu berücksichtigen sind, um eine nachfragerorientierte Verwendung des Wissens und Könnens, der Erfahrungen, zu sichern. Es wird weiterhin aufgezeigt, wie nachfragerorientiert gestaltete Lessons Learned organisationale Veränderungsprozesse unterstützen können.
2 2.1
Wissenssicherung in komplexen Projekten Bedarf und Praxis
Der Bau eines Automobilwerks ist „ein einmaliges, zeitlich, sachlich und räumlich begrenztes Vorhaben, das unter Verwendung knapper Ressourcen durchzuführen ist“ [Bühn01, S. 631]. Die Sicherung von Erfahrungsbeständen während des Projektes „Werksaufbau“ ist eine komplexe Herausforderung für die Projektleitung sowie für die Mitarbeiter und Führungskräfte des Aufbauteams, und zwar aus folgenden Gründen: x Organisations- und Prozessstrukturen verändern sich permanent,
1 2
Eine Definition des Begriffes Lessons Learned erfolgt unter 3.2. Der Lehrstuhl für Berufs- und Wirtschaftspädagogik der Universität Leipzig und der Lehrstuhl für Wirtschaftspädagogik der Technischen Universität Dresden führen im Auftrag der BMW AG ein Projekt zum betrieblichen Wissensmanagement im BMW Werk Leipzig durch. Die zitierten Untersuchungen fanden in diesem Rahmen statt.
Erfahrungswissen sichern und aufbereiten
1025
x Mitarbeiter kooperieren nicht nur in vertikalen, sondern auch in horizontalen Organisationsstrukturen, x neue Akteure sind permanent zu integrieren, weil die Belegschaft und die Anzahl der Kooperationspartner (z. B. Zulieferer, Bauunternehmen, Behörden) kontinuierlich bis zum Serienbetrieb des Werks anwachsen, x die beteiligten Akteure sind im Verlauf der Aufbauarbeit oftmals mit neuartigen Herausforderungen und Problemen konfrontiert, x Problemstellungen sind zumeist nur interdisziplinär lösbar, x ein großer Teil der Mitarbeiter arbeitet erstmalig projektorientiert, x auf erprobte und standardisierte Prozesse kann nicht zurückgegriffen werden und x bei den Mitarbeitern und Führungskräften existiert kaum ein Bewusstsein für die Gesamtstruktur des Werks. Der Veränderungs- und Anpassungsdruck an Entwicklungen des Marktes erfordert von Automobilwerken bereits während der Aufbauphase, geplante Strukturen zu überdenken und ggf. zu verändern. Die Erfahrungen, die Mitarbeiter und Führungskräfte während des Werksaufbaus erwerben, haben daher eine besondere Bedeutung für später anlaufende Teilprozesse, den Dauerbetrieb des Werks und künftige vergleichbare Strukturvorhaben (z. B. den Bau weiterer Produktionsstandorte). In den einzelnen Projekten des Werksaufbaus entsteht umfangreiches Erfahrungswissen x zur Grundstruktur des Werks (z. B. Struktur der Flächennutzung, Struktur der Kernprozesse), x zur Planung und Implementation von Verfahrensabläufen, x zu Anpassungen der Planungsprämissen3 und Strukturvorgaben sowie x zu Planungs- und Umsetzungsentscheidungen und deren Hintergründen. Nach Freimuth wurde das Potenzial von Projekten für das Wissensmanagement bisher unterschätzt, obwohl sie „äußerst effektive Formen der organisationalen Wissensproduktion“ sind [Frei97, S. 145]. In der Praxis werden Erfahrungen der Planung und Durchführung von Großprojekten vielfach kaum systematisch gesichert und dokumentiert. Schindler [Schi03] konstatiert einen Bedarf zur Entwick-
3
Prämissen sind grundlegende Vorgaben und Richtlinien für betriebliches Handeln. Eine Prämisse des BMW Werks Leipzig ist das tägliche Produktionsziel von 650 Fahrzeugeinheiten.
1026
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
lung geeigneter Verfahren und Methoden für die Aufbereitung von Projekterfahrungen durch die Forschung.
2.2
Sicherung von Erfahrungswissen – Defizite und Folgen
Die Leitung des BMW Werks Leipzig verfolgt das Ziel, nicht nur zum Abschluss, sondern schon während des Werksaufbaus Erfahrungsbestände zu sichern. In Dokumenten mit der Bezeichnung „Lessons Learned“ werden Erfahrungen aus den einzelnen Prozessen des Aufbauprojektes festgehalten. Lessons Learned werden jeweils zum Abschluss eines Projektmeilensteins (z. B. nach der personellen Besetzung eines Projektteams) erstellt. Dokumente sind nach Schoop „jede Art schriftlich fixierter Informationen“ [Scho99]. Sie dienen der Handlungsvor- und -nachbereitung. Durch die Dokumentation werden der innerbetriebliche Informationsfluss formalisiert und relevante Informationen gesichert [KiKu92]. Dokumente unterstützen die Mitarbeiter und Führungskräfte bei der Bearbeitung der anfallenden Aufgaben. Lessons Learned sollen weiterhin künftige Aufbauprozesse unterstützen. Die nutzergerechte Aufbereitung von Lessons Learned ist eine zentrale Voraussetzung für die Wiederverwendbarkeit bereits existierender Erfahrungsbestände und stellt ein Erfolgskriterium für die Generierung neuen Wissens dar. Die effiziente Verwendung der Dokumentation solchen Wissens wird jedoch vielfach dadurch erschwert, dass4 x Dokumente der Prozessbeschreibung (planungs-)technisch ausgerichtet sind und die Beschreibung entscheidungsrelevanter Faktoren fehlt, x die Kontexte von Entscheidungen sowie die Historie von Beschlüssen nicht bzw. nicht fortlaufend dokumentiert werden, x Strukturen und Prozesse nicht transparent dargestellt werden, x Dokumente der Prozessbeschreibung autorenbezogen und nicht nutzergerecht erstellt werden, x relevante Informationen in den Dokumenten nur mit hohem Zeitaufwand für den Leser auffindbar sind und x den Autoren das Handwerkszeug fehlt, um Prozesse so zu dokumentieren, dass sie zukünftig wiederverwendet werden können. Abbildung 1 gibt einen Überblick über die zentralen Defizite der Prozessdokumentation.
4
Die im Folgenden aufgeführten Defizite der Dokumentation und ihre Auswirkungen wurden im Rahmen umfangreicher Interviewstudien mit zahlreichen Projektverantwortlichen des Werksaufbaus erhoben.
Erfahrungswissen sichern und aufbereiten
1027
Abbildung 1: Defizite der Prozessdokumentation
Die Folgen dieser Defizite sind, dass x die Ergebnisse und Erfahrungen aus den Planungs- und Umsetzungsprozessen von (Teil-)Projekten verloren gehen, x insbesondere die Erfolgsfaktoren für die effiziente Bearbeitung einzelner Prozessphasen nicht identifiziert werden können, x die Struktur von Prozessabläufen für die Mitarbeiter oftmals intransparent bleibt und x Teilprojekte nicht oder nur in geringem Maße von Problemlösungen bereits laufender bzw. abgeschlossener Projekte profitieren können. Zudem können Erfahrungsbestände nicht umfassend für systematisches Lernen genutzt und zur Optimierung der Unternehmensprozesse verwendet werden. In den folgenden Abschnitten wird aufgezeigt, wie diesem Problem durch eine strukturierte Aufbereitung von Erfahrungsbeständen entgegengewirkt werden kann.
3 3.1
Effiziente Sicherung von Erfahrungswissen Kennzeichen von Erfahrungswissen
In der Literatur ist nicht einheitlich definiert, was unter Erfahrung bzw. Erfahrungswissen zu verstehen ist. „Oft werden Begriffe wie ‚Erfahrungswissen’, ‚An-
1028
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
wendungswissen’, ‚Handlungswissen’, ‚konditionalisiertes Wissen’, ‚tacit knowledge’, ‚praktische Intelligenz’ oder ‚praktisches Wissen’ in vergleichbarer Weise verwendet“ [GrMa96, S. 18]. Dabei steht Erfahrungswissen in engem Zusammenhang mit Expertise. Erfahrung und Expertise haben den gemeinsamen lateinischen Ursprung experior (versuchen, erproben, prüfen) [DaPr98, S. 36]. Experten zeichnen sich durch ein hohes Maß an Erfahrung in einer spezifischen Domäne aus und bringen in dieser dauerhaft herausragende Leistungen [Posn98]. Dabei verfügen sie über eine umfangreiche Wissensbasis, haben überdurchschnittlich großen Erfolg beim Erkennen und Bearbeiten von Problemen, ihre Handlungen sind gekennzeichnet durch hohe Effizienz, Fehlerfreiheit und große Genauigkeit und sie sind besonders flexibel gegenüber neuen Problemstellungen [GrMa96, S. 19]. Erfahrungswissen wird nicht abstrakt, sondern durch Handlungen in konkreten Arbeitssituationen erworben [BüHe03, S. 55]. „Es enthält den für das eigene Handeln bedeutsamen Zusammenhang von Ereignis und Folge in einer Form, wie er für das Handeln unmittelbar nützlich ist“ [Fisc96, S. 234]. Erfahrungswissen lässt sich also im Gegensatz zu begrifflich-abstrakt erworbenem Wissen, das oft träge bleibt [Renk96], zur Bewältigung von Situationen anwenden.
3.2
Lessons Learned: Eine Möglichkeit zur Sicherung und Aufbereitung von Erfahrungswissen
Die Sicherung und Weitergabe von Erfahrungswissen kann kodifiziert und/oder personifiziert geschehen. Kodifizierung bedeutet, dass die Realität unter Einsatz von Sprache, Logik und Mathematik dokumentiert wird [Boga98, Ha+99]. Im Vordergrund der Personifizierung steht der interpersonelle Wissensaustausch. Damit „Wissen unter den Beteiligten ausgetauscht werden kann“ [Ha+99, S.87], ist die Entwicklung von sozialen Netzwerken5 in Organisationen unverzichtbar. Im Projekt Werksaufbau der BMW AG ist der Bestand von sozialen Netzen durch den Start des Dauerbetriebs zeitlich begrenzt. Die Projektteams lösen sich in der Regel spätesten zu diesem Zeitpunkt bzw. nach dem Abschluss des jeweiligen Teilprojekts auf, die Mitarbeiter kehren in ihre Fachabteilungen zurück. Die Erfahrungen der Projektmitarbeiter stehen dem Unternehmen danach nur noch mittelbar zur Verfügung. Um die Projekterfahrungen langfristig für das Unternehmen zu sichern, eignen sich Verfahren der Kodifizierung von Wissen, z. B. Lessons Learned. Lessons Learned haben das Ziel, vergangene Tätigkeiten unter der Perspektive erfolgreicher und weniger erfolgreicher Resultate bzw. Fehler zu dokumentieren und aufzubereiten, um daraus systematisch zu lernen. „Als Ergebnis bündeln Lessons 5
Soziale Netzwerke sind informelle Organisationsstrukturen. Sie geben die tatsächlichen Kommunikations- und Beziehungsstrukturen in Arbeitsabläufen wieder (vgl. Wald 2003).
Erfahrungswissen sichern und aufbereiten
1029
Learned in klarer und knapper Form den Kern der kritischen Erfahrungen, die in einem geschäftsrelevanten Feld oder Projekt gemacht wurden […]“ [Re+01, S. 115]. Zum einen werden dadurch Projekterfahrungen für die Organisation verfügbar gemacht, zum anderen ergibt sich für das Projektteam während der Laufzeit und zum Projektabschluss ein Lerneffekt, der für die Arbeit in den Fachabteilungen genutzt werden kann. [Pr+03, S. 134]. 3.2.1
Analyse von Lessons Learned bei BMW
Wenn Lessons Learned dazu dienen sollen, Projekterfahrungen zu einem späteren Zeitpunkt nachzuvollziehen, um dadurch bewährte Handlungsweisen übernehmen und Fehler vermeiden zu können, müssen sie im Hinblick auf die potenziellen Bedürfnisse der zukünftigen Nutzer verfasst werden, d. h., Lessons Learned sind didaktisch aufzubereiten. Ein Problem besteht bei BMW in diesem Zusammenhang darin, dass es keinen definierten Prozess für die Dokumentation von Lessons Learned gibt: Jeder Teilprojektleiter ist für die Sicherung seiner Projekterfahrungen verantwortlich. Wie das geschieht, ist nicht verbindlich geregelt. Handlungsleitend ist lediglich die Fragestellung: „Wie wäre ich effizienter zum Ziel gekommen?“ Dabei werden die Mitarbeiter durch einen Katalog mit Fragen zu Verantwortlichkeiten und zur Akzeptanz der Aufgaben im Projekt, zum Zeitplan sowie zu den eingesetzten Ressourcen unterstützt.6 Diese Form der Erfahrungssicherung birgt Schwierigkeiten: Zum einen sind die Mitarbeiter nur unzureichend über den Nutzen dieser Zusatzarbeit informiert, so dass sich ein Akzeptanzproblem ergibt. Zum anderen fehlen vielen Mitarbeitern die Fähigkeiten und Fertigkeiten zu entscheiden, welche Erfahrungen in Zukunft relevant sein könnten und wie detailliert Wissen gesichert werden sollte. Da gegenwärtig keine Richtlinien für die Gestaltung von Lessons Learned Dokumenten vorliegen, werden die Erfahrungen kaum zielgerichtet und systematisch gesichert. Das Resultat sind Dokumente, die in der Qualität stark variieren. Häufig fehlen Maßnahmen, die zur Zielerreichung eingeleitet wurden, es werden keine Empfehlungen für Folgeprojekte abgeleitet, Erfahrungsträger und Referenzdokumente werden nicht angegeben, Wichtiges wird nicht hervorgehoben (vgl. Abb. 2).
6
Abbildung 2 dokumentiert die Erfahrung zu einem Meilenstein des Teilprojektes „Zentrales Projektmanagement“.
1030
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
Abbildung 2: Ausschnitt aus einem Lessons Learned Dokument
Durch das uneinheitliche Vorgehen kann sich für künftige Nachfrager das Problem ergeben, dass bedeutsame Informationen nur schwer wiedergefunden und kaum genutzt werden können. Das Wiederfinden relevanter Erfahrungen wird außerdem dadurch erschwert, dass Mitarbeiter ihre Projekterfahrungen auf Grund fehlender verbindlicher Strukturierungs- und Ausgestaltungsregeln aus einer subjektiven Sichtweise heraus beschreiben oder den Kontext vernachlässigen, in welchem die Erfahrung erworben wurde. In dem abgebildeten Lessons Learned Ausschnitt wird beispielsweise nicht deutlich, worin der Kern der Erfahrung besteht. Es traten offenbar Abstimmungsund Kommunikationsprobleme zwischen den einzelnen Teilprojekten und dem Gesamtprojektmanagement auf. Deshalb wird die Bedeutung des Projektsteuerers als Verbindungsglied zwischen den Schnittstellen betont. Diese Information ist für den Leser jedoch nur nach mehrmaligem Lesen erkennbar. Verfasser der Lessons Learned verwenden zudem zahlreiche projektinterne Abkürzungen sowie unspezifische und abstrakte Formulierungen, beispielsweise im Hinblick auf Zeitbezüge und Aufgaben (vgl. Abb. 2). Dies hat zur Folge, dass der Nutzer keine konkreten Handlungsanweisungen aus dem Erfahrungsbericht ableiten kann.
Erfahrungswissen sichern und aufbereiten
1031
Zusammenfassend ist festzustellen, dass die Mitarbeiter jeweils individuelle Vorgehensweisen für die Sicherung von Projekterfahrungen entwickelt haben. Für eine effiziente und nutzergerechte Dokumentation ist es hingegen notwendig, dass die Dokumente die im folgenden Kapitel genannten Anforderungen erfüllen. 3.2.2
Anforderungen an die Gestaltung von Lessons Learned
Ansätze aus der Forschung zum Textverstehen/Textverständnis können einen wichtigen Beitrag für die nachfrageorientierte Strukturierung und Formulierung von Lessons Learned leisten. Langer, Schulz v. Thun und Tausch [Lan+99] unterscheiden unter anderem folgende Dimensionen, die Aufschluss über die Formulierung und Strukturierung verständlicher Texte geben: x Sprachliche Einfachheit: Sprachlich einfache Texte sind gekennzeichnet durch eine einfache Darstellung, kurze und geläufige Sätze und Wörter, erklärte Fremdwörter, konkrete und anschauliche Formulierungen, aktive Verben sowie aktiv-positive Formulierungen. x Gliederung/Ordnung: Diese Dimension bezieht sich zum einen auf die innere Ordnung und zum anderen auf die äußere Gliederung von Texten. Verständliche Texte sind gegliedert, folgerichtig, übersichtlich, heben wichtige Konzepte hervor, haben einen roten Faden und unterscheiden Wesentliches von Unwesentlichem. x Kürze/Prägnanz: Mit Hilfe dieses Merkmals lässt sich die Länge des Textes im Verhältnis zum Informationsziel bewerten. Verständliche Texte beschränken sich z. B. auf das Wesentliche und sind auf das Lernziel konzentriert. Langer et al. [Lan+99] konnten zeigen, dass Texte, die im Hinblick auf diese drei Dimensionen optimiert wurden, besser verstanden und behalten werden. Neben den o. g. Dimensionen für verständliche Texte, die für die lesergerechte Aufbereitung unterschiedlicher Textsorten herangezogen werden können, müssen Lessons Learned zusätzlich weitere Anforderungen erfüllen, um den spezifischen Bedürfnissen von BMW zu genügen:7 x Erfahrungswissen wird in Projekten unter dem Einfluss vieler Faktoren und Rahmenbedingungen generiert und ist nicht losgelöst von diesen zu verstehen. Deshalb ist es wichtig, dass Erfahrungen eingebettet in ihren Kontext dargestellt werden. x Der Erfahrungsträger sollte über die Projekterfahrungen reflektieren, deren Relevanz für künftige Projekte antizipieren und diese aus einer übergeordneten Perspektive niederschreiben.
7
Die Anforderungen resultieren aus Interviewstudien und Dokumentenanalysen bei der BMW AG.
1032
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
x Für den effizienten Zugriff auf relevante Informationen ist entscheidend, dass Erfahrungen zu definierten Themengebieten oder Teilprojekten dokumentiert werden. Zwischen den Themengebieten und Teilprojekten müssen Verknüpfungen bestehen. x Wichtig ist zudem, dass ähnliche oder vergleichbare Inhalte bezüglich der Formulierung und Darstellung einheitlich behandelt werden, so dass sich Verbindungen zwischen Dokumenten schnell herstellen und Informationen innerhalb eines Dokumentes leicht auffinden lassen. x Erfahrungen sollen nicht lediglich beschrieben werden, sondern müssen zudem im Hinblick auf ihre Relevanz für Folgeprojekte bewertet werden. Dafür ist es erforderlich, neben den konkreten Erfahrungen Maßnahmen zu dokumentieren, die als Reaktionen eingeleitet wurden. x Zudem sollte das Ergebnis beschrieben werden, das sich aus den eingeleiteten Maßnahmen ergibt. Die Dokumentation von Referenzdokumenten und Erfahrungsträgern ermöglicht es dem künftigen Nutzer, sich ausführlicher zu den in den Lessons Learned beschriebenen Projekterfahrungen zu informieren. 3.2.3
Gestaltung von Lessons Learned
In der Wissensmanagement- und Projektmanagement-Literatur werden verschiedene Methoden zur Sicherung von Projekterfahrungen diskutiert. Viele der beschriebenen Instrumente, wie z. B. der Projektabschlussbericht oder die Projektrevision, fokussieren in erster Linie auf x die Erfassung standardisierter Kennzahlen, x die Beschreibung des Projektverlaufs sowie x die Dokumentation des Projektergebnisses. Sie vernachlässigen jedoch die Sicherung der Hintergründe von Projekterfahrungen. Die Dokumentation erfolgt hier ausschließlich mit dem Ziel, die Auflösung eines Projektes zu beschreiben [ScEp02, S. 67]. Andere Instrumente stellen die Erhebung von Erfahrungswissen mit Hilfe von Workshops oder Interviews in den Mittelpunkt, geben jedoch meist wenig Hinweise auf die Sicherung und Kommunikation der Erfahrungen im Unternehmen. Von Krogh schlägt beispielsweise die Methode des Projekt-Debriefings vor [vKro98]: Mit Hilfe strukturierter Interviews und Workshops wird das Erfahrungswissen eines Projektteams oder eines einzelnen Mitarbeiters durch einen neutralen, geschulten Dritten, den so genannten Debriefer, erhoben und von ihm dokumentiert. Der Debriefer unterstützt das Projektteam bei der Reflexion über die gewonnenen Erfahrungen und prüft die erhobenen Erfahrungen auf Verständlichkeit. Die Wiedergabe subjektiver, d.h. missverständlicher Sichtweisen, soll damit weitgehend ausgeschlossen werden.
Erfahrungswissen sichern und aufbereiten
1033
Auf Grund der engen zeitlichen und personellen Restriktionen in der Endphase des Projektes „Werksaufbau“ ist die Sicherung von Erfahrungen durch aufwändigere Methoden, wie das Projekt-Debriefing, bei der BMW AG derzeit nicht möglich. Es muss daher ein Instrument gefunden werden, das sowohl Hilfestellung bei der inhaltlichen als auch bei der strukturellen Gestaltung von Erfahrungsberichten leistet, so dass der Erfahrungsträger befähigt wird, seine Projekterfahrungen selbständig zu sichern. Die inhaltliche und strukturelle Gestaltung von Lessons Learned Dokumenten kann über eine Einteilung in jeweils in sich geschlossene Informationseinheiten erreicht werden. Diese sind mit einem Titel zu versehen. Die Titel legen für den Autoren fest, welche Erfahrungen gesichert werden sollen und erleichtern dem Nutzer die Navigation in dem Lessons Learned Dokument. Mit Hilfe der Information Mapping® Methode [Horn89] können Lessons Learned sowohl inhaltlich als auch strukturell nutzergerecht aufbereitet werden. Information Mapping® basiert auf 30 Jahren wissenschaftlicher Forschung zur Informationsverarbeitung des menschlichen Gehirns und zu Leserreaktionen. Die Methode wurde von dem Kommunikationswissenschaftler und Psychologen Prof. Dr. Robert Horn an der Harvard University, USA, entwickelt, um Studenten ein effektiveres Lernen mit geschriebener Information zu ermöglichen. Die Methode unterscheidet grundsätzlich zwischen den Informationseinheiten Map und Block. Ein Block ist die kleinste abgeschlossene Informationseinheit und besteht aus einem oder mehreren Sätzen mit einem logisch und sachlich zusammenhängenden Inhalt sowie einem Titel, der den Inhalt des Blocks widerspiegelt. Ein Block enthält einen der sechs für Information Mapping® entwickelten Informationstypen, so dass eine nutzergerechte Aufteilung der Information in kleine Module erreicht wird. Die Informationstypen legen fest, welche Arten von Informationen in einem Block zusammengefasst werden. Mögliche Informationstypen sind Anleitungen, Prinzipien und Fakten. Für jeden Informationstyp werden Empfehlungen über die optimale Darstellungart gegeben. Derart gestaltete Texte sind daher sprachlich einfach gehalten, gegliedert und prägnant. Optisch sind die Blöcke voneinander durch Linien getrennt. Mehrere Blocks bilden eine Map zu einem abgeschlossenen Thema. Abbildung 3 zeigt eine mögliche Umsetzung der formulierten Anforderungen für das in Abbildung 2 vorgestellte Lessons Learned Dokument der BMW AG. Die Struktur lehnt sich dabei an die Information Mapping® Methode an.
1034
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
Abbildung 3: Gestaltungsvorschlag für Lessons Learned (Map)
Die vorgestellten Methoden und Verfahren bedürfen einer systematische Fort- und Weiterbildung der Mitarbeiter und Führungskräfte. In einem ersten Schritt erscheinen dafür insbesondere folgende Trainingseinheiten sinnvoll:
Erfahrungswissen sichern und aufbereiten
1035
Als Reaktion auf die Probleme, die sich im Hinblick auf die Formulierung von Lessons Learned Dokumenten ergeben, sollte ein Schreibtraining auf der Grundlage von Ergebnissen der Textverstehens-/Textverständnisforschung und der Didaktik entwickelt werden. Um die Fähigkeiten und Fertigkeiten der Mitarbeiter zur Bewertung der eigenen Projekterfahrungen im Hinblick auf ihre Relevanz für Folgeprojekte zu schulen, ist ein Training zur Förderung metakognitiver Kompetenzen erforderlich. Zudem sind die Ziele und Vorteile der Sicherung von Projekterfahrungen für die Mitarbeiter transparent zu machen, damit die Akzeptanz zur Dokumentation gefördert wird.
4
Prozessunterstützung durch Lessons Learned
Dokumente dienen nicht nur dazu, Wissen und Erfahrungen zu sichern, sondern haben in Unternehmen auch die Aufgabe, betriebliche Prozesse effizient zu gestalten und zu steuern. Sie unterstützen die Mitarbeiter als Funktionsträger im Arbeitsprozess. Insbesondere Lessons Learned Dokumente haben ein hohes Potenzial zur effizienten Prozessunterstützung. Mitarbeiter werden im Rahmen von Projekten mit Prozessen konfrontiert, die nicht in Handbüchern abgebildet sind. Ziel der Erfahrungssicherung für den Werksaufbau ist es, gerade diese einmaligen Prozesse für die Zukunft zu dokumentieren. Zudem dienen die in den Lessons Learned dargestellen kritischen Erfahrungen und aufgetretenen Fehler dazu, Prozesse zu optimieren. Vorgehensweisen und Arbeitsabläufe der o. g. Werkserweiterung können ressourcensparender umgesetzt werden. Unternehmensweite Veränderungsprozesse lassen sich effizienter realisieren. Damit Lessons Learned Funktionen der Prozessunterstützung und –optimierung erfüllen können, werden neben der strukturierten Aufbereitung der Dokumente weitere Anforderungskriterien entwickelt. Analysiert man die existierende Literatur, die in erster Linie im Bereich der Ingenieurwissenschaft angesiedelt ist, so lassen sich eine Vielzahl unterschiedlicher Einflussfaktoren identifizieren. Insbesondere der Sicherung von Hintergründen von Entscheidungen und Festlegungen wird eine wichtige Rolle beigemessen [GeWe00, S. 543]. In diesem Zusammenhang wird ein Konzept zur Fortschreibung von Dokumenten von sich verändernden Prozessen entwickelt. Dadurch bleibt ohne aufwändige Su-
1036
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
che nachvollziehbar, wie und aus welchen Gründen die Fakten, Festlegungen und Beschlüsse verändert wurden. Damit „Lessons Learned“ Prozesse beschreiben können, die sich in größeren zeitlichen Abständen wiederholen, erfolgt die Dokumentation so, „dass sich Möglichkeiten ergeben, während praktisch ablaufender Prozesse die tatsächliche Folge von Vorgängen zu dokumentieren.“ [Pens98, S. 67]. Dies ist wichtig, weil auf diese Weise Abläufe des Werksaufbaus transparent gemacht und die Grundlage für eine Bewertung und Optimierung der Prozesse des Werksaufbaus geschaffen werden können. Gleichzeitig bietet die Information Mapping® Methode durch die abgeschlossenen Informationsblöcke die Möglichkeit zur arbeitsteiligen Dokumentation. Dies ist bedeutsam, da Prozesse der betrieblichen Leistungserstellung durch arbeitsteilige Vorgehensweisen gekennzeichnet sind [Pens98, S. 71] und nur eine arbeitsteilige Dokumentation gewährleistet, dass der Prozess vollständig abgebildet werden kann. Zentral für die prozessunterstützende Verwendung der Lessons Learned ist weiterhin, dass die Erfahrungsberichte nicht nur als Ganzes zur Verfügung stehen, sondern dass sie auch in Teilen nutzbar sind. Prozessbeschreibungen sind dazu modular zu gestalten: „Da kein Projektablauf dem anderen gleicht und diese sich vielmehr hinsichtlich Bedeutung, Umfang und Dauer unterscheiden, gewährleistet eine baukastenartige Prozessbeschreibung, dass das Wissen für alle Projekte des Produktionsstandortaufbaus und –anlaufs genutzt werden kann, indem die Module in Abhängigkeit der Planungsaufgabe individuell zusammengefügt werden können.“ [La+01 S. 366]. Die Abhängigkeiten zwischen den einzelnen Modulen müssen erkennbar bleiben. Auch dies kann durch die beschriebene Methode des Information Mapping erreicht werden.
5
Fazit und Ausblick
Zur Zeit wird evaluiert, welche Erfolge durch die genannten Ansätze der strukturellen und inhaltlichen Gestaltung von Lessons Learned erzielt werden können. Erste Rückmeldungen von Projektverantwortlichen verweisen auf eine deutliche Unterstützung der Autoren bei der strukturierten Sicherung und Aufbereitung von Projekterfahrungen durch die vorgestellten Ansätze. Insbesondere das Erfassen wichtiger Kontextinformationen konnte sichergestellt werden. Die Evaluation der Projektergebnisse erfolgt kontinuierlich mit der Implementierung eines Redaktionsprozesses zur Erstellung und Verwendung von Lessons Learned Dokumenten im Rahmen eines umfassenden Feldversuches. Die Evaluationsergebnisse des Feldversuchses werden für weitere Konstruktions- und Implementierungsprozesse nutzbar gemacht. Das betrifft sowohl die Re-Konstruktion projektspezifischer
Erfahrungswissen sichern und aufbereiten
1037
Lessons Learned als auch die Entwicklung von Verfahrensregeln zur Durchführung des Redaktionsprozesses. Diese Entwicklungsergebnisse sind in weiterführenden Schulungen zu thematisieren. Derzeit gibt es vor allem technische Ansätze, Erfahrungen sichtbar und nutzbar zu machen [Stru00; GeWe00]. Die Bedürfnisse der künftigen Nutzer werden darin allerdings vielfach nur in geringem Maße berücksichtigt. Dokumente sind inhaltlich und strukturell so aufzubereiten, dass künftige Nachfrager die dokumentierten Erfahrungen zur Unterstützung von Unternehmensprozessen wieder verwenden können. Hier kann die Wirtschaftspädagogik mit den dargestellen Ansätzen und Methoden einen wichtigen Beitrag leisten und zugleich komplementäre Modelle und Vorgehensweisen zu den technisch orientierten Herangehensweisen entwickeln.
Literatur [Be+03] Becker, J., Kugeler, M. & Rosemann, M. (Hrsg.): Prozessmanagement: Ein Leitfaden zur prozessorientierten Organisationsgestaltung. (4.Aufl.). Springer: Berlin; Heidelberg; New York, 2003. [Boga98] Bogaschewsky, R.: Wissensorientiertes Management. Eine kritische Literaturanalyse. Dresdner Beiträge zur Betriebswirtschaftslehre, Nr. 15/98. Technische Universität Dresden. Fakultät Wirtschaftswissenschaften, 1998. [Bühn01] Bühner, R. (Hrsg.): Management-Lexikon. Oldenbourg: München, Wien, 2001. [Bu+97] Bullinger, H.-J., Wörner, K. & Prieto, J.: Wissensmanagement heute. Daten, Fakten, Trends. Stuttgart: Fraunhofer Institut für Arbeitswirtschaft und Organisation, 1997. [Bu+03] Bullinger, H.-J.; Kiss-Preußinger, E. & Spath, D.: Automobilentwicklung in Deutschland – wie sicher in die Zukunft? Chancen, Potenziale und Handlungsempfehlungen für 30 Prozent mehr Effizienz. Fraunhofer IRB-Verlag: Stuttgart, 2003. [BüHe03] Büssing, A.; Herbig, B.: Implizites Wissen und Wissensmanagement – Schwierigkeiten und Chancen im Umgang mit einer wichtigen menschlichen Ressource. Zeitschrift für Personalpsychologie, 2, 2003, S. 51-65. [DaPr98] Davenport, Th. H. & Prusak, L.: Das Praxisbuch zum Wissensmanagement. Verlag Moderne Industrie: Landsberg, 1998. [Fisc96] Fischer, M.: Überlegungen zu einem arbeitspädagogischen und –psychologischen Erfahrungsbegriff. Zeitschrift für Berufs- und Wirtschaftspädagogik, 1996, S. 229-244. [Frei97] Freimuth, J.: Projektmanagement – Unterschätzte Chance für Personalmanagement und Wissensmanagement. In J. Freimuth, J. Haritz, B.-U. Kiefer (Hrsg.), Auf dem Weg zum Wissensmanagement. Göttingen: Verlag für angewandte Psychologie, 1997, S. 145-155.
1038
B. Fürstenau, F. Klauser, V. Born, J. Langfermann
[GeWe00] Gerken, H. & Weyrich, M.: Technologien zum Wissensmanagement in der CAD/CAM Prozesskette. Zeitschrift für den wirtschaftlichen Fabrikbetrieb, 95 (11), 2000, S. 543-546. [Grub99] Gruber, H.: Erfahrung als Grundlage kompetenten Handelns. Huber: Göttingen, 1999. [GrMa96] Gruber, H. & Mandl, H.: Erfahrung und Expertise. In H. Gruber & A. Ziegler (Hrsg.), Expertiseforschung. Theoretische und methodische Grundlagen (S. 18-34). Westdeutscher Verlag: Opladen, 1996. [Hack99] Hacker, W.: Informationsökonomie aus psychologischer Sicht: Wissensmanagement; Frühes Prototyping bei der Produktentwicklung. Forschungsberichte des Instituts für Allgemeine Psychologie und Methoden der Psychologie der TU Dresden: Band 70. Dresden: TU Dresden, 1999. [Ha+99] Hansen, M., Nohria, N. & Tierney, T.: Wie managen Sie das Wissen in Ihrem Unternehmen? Harvard Business Manager. Nr. 5/99, 1999, S. 85-96. [Horn89] Horn, R.: Mapping Hypertext. Linkage, and Display of Knowledge for the Next Generation of On-Line Text and Graphics. Lexington: Massachusetts, 1998. [KiKu92] Kieser, A. & Kubicek, H.: Organisation. de Gryter Verlag: Berlin, 1992. [Klug99] Kluge, A.: Erfahrungsmanagement in lernenden Organisationen. Verlag für Angewandte Psychologie: Göttingen, 1999. [vKro98] Krogh, G., von: Care in Knowledge Creation. Califonia Management Review, Volume 40, Number 3, Spring 1998, Haas School of Business, University of Califonia, Berkeley, 1998, pp. 133-153. [La+01] Laik, Th., Hiller, M., Wagenknecht, Ch. & Warnecke, G.: Erfahrungssicherung bei der Fabrikplanung. Zeitschrift für wirtschaftlichen Fabrikbetrieb, 96 (7-8), 2001, S. 365-368. [Lan+99] Langer, I., Schulz v. Thun, F. & Tausch, R.: Sich verständlich ausdrücken. Ernst Reinhardt: München, 1999. [NoKo98] Nonaka, I. & Konno, N.: The Concept of „Ba“: Building a Foundation of Knowledge Creation. California Management Review, Volume 40, Number 3. Haas School of Business, University of California, Berkley, 1999, pp. 673-683. [Pens98] Penschke, St.: Erfahrungswissen in der Produktentwicklung. Erfassung und Aufbereitung prozeßorientierter Informationen in Konstruktionsprojekten. Forschungsbericht VDI Reihe 16, Nr. 98. VDI Verlag: Düsseldorf, 1998. [Posn98] Posner, M. I.: What is it to be an expert? In M. T. H. Chi, R. Glaser & M. J. Farr (Eds.), The nature of expertise (pp. 24-36). Erlbaum: Hillsdale, NJ, 1998. [Pr+03] Probst, G., Raub, St. & Romhardt, K.: Wissen managen. Wie Unternehmen ihre wertvollste Ressource optimal nutzen. (4. Aufl.). Gabler: Wiesbaden, 2003. [Re+01] Reinmann-Rothmaier, G., Mandl, H. Erlach, Ch. & Neubauer, A.: Wissensmanagement lernen. Ein Leitfaden zur Gestaltung von Workshops und zum Selbstlernen. Beltz: Weinheim, 2001.
Erfahrungswissen sichern und aufbereiten
1039
[Renk96] Renkl, A.: Träges Wissen: Wenn Erlerntes nicht genutzt wird. Psychologische Rundschau, 47 (2), 1996, S. 78-92. [Schi03] Schindler, M.: Wissensmanagement in der Projektabwicklung. Eul: Köln, 2003. [ScEp02] Schindler, M. & Eppler, M. J.: Vom Debriefing zum kontinuierlichen Erfahrungslernen. Organisationsentwicklung, 1, 2002, S. 58-71. [Scho99] Schoop, E.: Dokumentenmanagement. In: WISU o. Jg. 10, 2., 1999, S. 1346 – 1360. [Stru00] Strunk, H.-M.: Lektion gelernt. Automobilzulieferer nutzt softwareunterstützt FMEA-Wissen für Folgeprojekte. Qualität und Zuverlässigkeit, 45 (5), 2000, S. 574580. [Thie01] Thiesse, F.: Prozessorientiertes Wissensmanagement: Konzepte, Methode, Fallbeispiele. St. Gallen: Hochschule für Wirtschafts-, Rechts- und Sozialwissenschaften. Dissertation, 2001. [Wald03] Wald, A.: Netzwerkstrukturen und -effekte in Organisationen: Eine Netzwerkanalyse in internationalen Unternehmen. Gabler: Wiesbaden, 2003.
Corporate Management Education – Untersuchung zum Lernverhalten von Führungskräften Frank Habermann imc information multimedia communication AG
Zusammenfassung: „Management“ gehört zu den Schlüsselkompetenzen in einem Unternehmen. Durch Management können aus Ideen marktfähige Produkte werden und durch Management werden Arbeitsprozesse effektiv und effizient. Doch wie kommen Manager zu ihrem Wissen, und welche Medien und Werkzeuge nutzen sie hierzu? Eine empirische Untersuchung zum Lernverhalten von Führungskräften soll helfen, Antworten auf diese Fragen zu finden. Die Studie umfasst eine breit angelegte Online-Befragung, qualitative Interviews mit Führungskräften aus DAX 30 Unternehmen sowie Beobachtungen zum Nutzungsverhalten von Softwarewerkzeugen. Die auf 15 Monate angelegte Untersuchung wurde im Dezember 2003 begonnen und dauert noch bis Jahresbeginn 2005 an. Dieser Beitrag beschreibt den Aufbau und erste Ergebnisse der Untersuchung. Schlüsselworte: Learning and Knowledge Management, Lernverhalten von Führungskräften, Empirische Untersuchung
1
Manager lernen anders!?
Manager sind offenbar eine besondere Spezies – und zudem eine weit verbreitete. Sehr viele Menschen kennen einen Manager oder nehmen selbst Managementaufgaben war. Die Eingabe des Wortes „Manager“ bei der Suchmaschine Google führt zu über 60 Millionen Treffern, der Begriff „Management“ gar zu über 150 Millionen. Kein Wunder also, dass mit Managern nahezu jeder eine Erfahrung und ein (Vor)Urteil verbindet. Dies zeigt auch der Welterfolg der Cartoon-Reihe „Dilbert“. Mit der immer neuen Variation der Kernaussage „Managers are inept, deal with it“ trifft sie den Nerv von Millionen Lesern. Tatsache ist, dass „Management“ einen Schlüsselfaktor zur Erreichung von Wettbewerbsvorteilen bildet. Nur durch Management können aus kreativen Ideen marktfähige Produkte werden und nur durch Management werden Arbeitsprozesse effektiv und effizient. Nicht selten wird der Erfolg oder der Misserfolg eines Unternehmens direkt auf „das Management“ oder „die Manager“ zurückgeführt. Ma-
1042
F. Habermann
nager stehen somit im Blickpunkt der unternehmensinternen und -externen Öffentlichkeit. Sie prägen die Unternehmenskultur und leben sie. Dazu gehört auch die Art und Weise, wie Manager lernen und sich informieren. Doch was zeichnet gute Manager aus und wie kommen sie zu ihrem Wissen? Die Forschung zu diesem Thema betrifft die Felder Organisationsentwicklung, Personalentwicklung und Organisationales Lernen, zu denen eine Vielzahl theoretischer Konzepte existiert. Ansätze zur Systematisierung dieser Konzepte finden sich u.a. bei Shrivastava [Shri83], Blackler [Blac95] und Klimecki/Thomae [KlTh97]. Wissensmanagement als relativ junge Disziplin baut auf diesen umfassenden Arbeiten auf. Es fokussiert die wettbewerbsrelevante Rolle von Wissen im Unternehmen und behandelt die aus den oben genannten Forschungsgebieten abgewandelte Frage: „Wie ist das organisationale Wissen zu planen, zu organisieren und zu steuern, um die Leistungsfähigkeit eines Unternehmens auf Dauer zu sichern?“ [Qui+96, S. 71; Alle97, S. 29]. Dieser Beitrag vertieft die Frage „Wie lernen Führungskräfte?“ und damit einen Teilaspekt des o.g. Forschungsgebiets. Die Relevanz dieser Frage wird nicht nur durch die zahlreichen theoretischen Arbeiten, sondern in mindestens gleichem Maße durch die Unternehmenspraxis bestätigt. Unternehmen aus nahezu allen Branchen etablieren „Knowledge Officers“ oder „Learning Officers“ und führen IT-Systeme ein zur Verwirklichung von Manager-Portalen und Manager-Communities [Dav+98; MüDö99; Shri99; Hab+02]. Gleichzeitig ist die fortschreitende Gründung von Corporate Universities und Unternehmensakademien eine Folge der Erkenntnis, dass Managementwissen einen hohen Wert darstellt, in hohem Maße „on the job“ und „from the job“ gebildet wird und es firmen- und rollenspezifischer Lernangebote bedarf, um diesen Unternehmenswert zu bewahren und weiter zu entwickeln [Meis98; KrMü01]. Im Folgenden wird eine Untersuchung zum Lernverhalten von Führungskräften vorgestellt. Die Untersuchung verfolgt das Ziel, Lernbedürfnisse, -situationen, -gewohnheiten und -instrumente von Führungskräften zu identifizieren, um auf dieser Basis Erkenntnisse für die Gestaltung geeigneter Softwareumgebungen zu gewinnen. Dabei sollen die Ergebnisse entsprechender Vorarbeiten [s. z.B. MüPl91, Ala+97; Metz97; HaSc00; Habe01; Siev02] empirisch fundiert und detailliert werden. Die Untersuchung umfasst eine breit angelegte Online-Befragung, qualitative Interviews mit Führungskräften aus DAX 30 Unternehmen sowie Usability-Tests in Zusammenarbeit mit ausgewählten Corporate Universities. Die auf fünfzehn Monate angelegte Untersuchung wurde im Dezember 2003 begonnen und dauert noch bis Jahresbeginn 2005 an.
Untersuchung zum Lernverhalten von Führungskräften
2
1043
Aufbau der Untersuchung
Zielgruppe der Untersuchung sind Führungskräfte in großen und mittleren Unternehmen mit Stammsitz in Deutschland. Betrachtet werden die oberen Management-Ebenen, gegliedert in drei Stufen: x Executives: Vorstände und Geschäftsführer x Senior Managers: Bereichs- und Abteilungsleiter mit Umsatz- und Personalverantwortung x Emerging Leaders: Projekt-, Stabs- und Gruppenleiter mit mindestens dreijähriger Berufserfahrung (Führungsnachwuchskräfte) Die Gesamtstudie ist längerfristig, über einen Zeitraum von fünfzehn Monaten, angelegt. Sie umfasst drei zeitlich und logisch aufeinander aufbauende Phasen. Die folgende Abbildung illustriert den Phasenplan. Aufgaben
Phase 1: Initialisierung
P L A N U N G / K O N Z E P T I O N
Phase 2: Fundierung
Nutzungs beobachtung
Qualitative Interviews
Dez
Jan
03
04
Feb
Mär
Apr
Mai
P L A N U N G / K O N Z E P T I O N
Phase 3: Spezialisierung
P L A N U N G / K O N Z E P T I O N
Online Befragung
Qualitative Interviews
Jun
Jul
Aug
Sep
Okt
Lösungskonzeption/ Prototyping
Nutzungs beobachtung Qualitative Interviews
Zeit
Nov
Dez
Jan
04
05
Feb
Mär
Abbildung 1: Phasenplan der Untersuchung
Jede einzelne Untersuchungsphase hat eine Dauer von fünf Monaten, wobei diese Zeitspanne eine jeweils einmonatige Planungs- und Konzeptionsphase einschließt. Im Folgenden werden die drei Phasen näher beschrieben.
1044
2.1
F. Habermann
Die Initialisierung (erste Phase)
Die erste Phase der Untersuchung hat zwei Hauptziele. Zum Ersten wird das Layout der Gesamtuntersuchung entwickelt und erprobt. Zum Zweiten werden – basierend auf theoretischen Erkenntnissen (s. Abschnitt 1) – die Eingangsthesen der Untersuchung formuliert und anhand einer kleinen Stichprobe evaluiert. Zum Ende der Initialisierungsphase ist folglich bekannt, (a) ob und wie das Untersuchungslayout für die weiteren Phasen angepasst werden muss sowie (b) ob und wie die Eingangsthesen vor den weiteren Untersuchungsphasen zu modifizieren sind. Die Initialisierung fungiert somit sowohl als Konzeptions- als auch als Pilotphase. Die folgende Abbildung veranschaulicht den dargestellten Zusammenhang. Theoretische Erkenntnisse / Vorarbeiten
Eingangs Thesen Befragung
Phase 1 (Initialisierung)
Beobachtung
Evaluation
Evaluation
Untersuchungs -
Thesen
layout
Thesen Phase 2 (Fundierung)
Phase 3 (Spezialisierung)
Befragung
Konzeption / Beobachtung
Abbildung 2: Funktion der Initialisierungsphase
Als Erhebungsmethoden dienen persönliche und telefonische Befragung (strukturierte qualitative Interviews auf Basis eines Interviewfragebogens) und Beobachtung (Selbstbeobachtung kombiniert mit der Methode des lauten Denkens sowie Fremdbeobachtung durch Übungsleiter). Diese Erhebungsformen werden in der ersten Phase hinsichtlich ihrer Eignung für das Untersuchungsobjekt erprobt.
Untersuchung zum Lernverhalten von Führungskräften
1045
Die Pilotierung der Untersuchung erfolgte in Kooperation mit der E.ON Academy GmbH. Die E.ON Academy ist die Corporate University des E.ON Konzerns und verfolgt das Ziel einer systematischen Führungskräfteentwicklung. Zielgruppe der E.ON Academy sind die Top-Manager aller E.ON Gesellschaften (E.ON Energie, Ruhrgas, Powergen, Sydkraft, LG&E). Im Folgenden wird das pilotierte Untersuchungslayout näher beschrieben. 2.1.1
Befragung (Qualitative Interviews)
Befragt wurden n = 25 Führungskräfte. Als Grundgesamtheit diente die Zielgruppe der E.ON Academy GmbH (ca. 1.000 Führungskräfte des E.ON Konzerns). Die Stichprobenauswahl erfolgte zufällig über alle Management-Ebenen (Executives, Senior Managers, Emerging Leaders). Die Rekrutierung der Teilnehmer geschah durch die E.ON Academy (telefonische Terminverabredung mit den Sekretariaten bzw. den Teilnehmern selbst). Der Erhebungszeitraum umfasste knapp sieben Wochen. Nach der telefonischen Terminverabredung erfolgte die Terminbestätigung per eMail und die damit einhergehende Versendung des Interviewfragebogens zur Vorabinformation der Interviewteilnehmer. Die Interviews wurden in der Regel persönlich in den Büroräumen der jeweiligen Führungskräfte durchgeführt, bei Gesprächspartnern an internationalen Standorten auch per Telefon. Die Interviews wurden in mehreren „Wellen“ bzw. „Blöcken“ durchgeführt (siehe die folgende Abbildung). Pre -
n=5
Test
Formale Optimierung
Interview block
n = 10
Weitere Infos erforderlich? nein
ja
Interviews
Interviews
beenden
fortführen
Abbildung 3: Pilotierung der Befragung
1046
F. Habermann
Am Anfang stand ein Pre-Test, der dazu diente, das grundlegende Fragebogendesign zu erproben. Im Anschluss wurden einzelne Formulierungen in den Fragen angepasst und bestimmte Formatierungen des Dokuments optimiert. Im Folgenden wurden zehn Interviews in kurzer Folge durchgeführt, nach denen ein Review der Ergebnisse stattfand. Dieser Prozess sollte so lange wiederholt werden, bis sich die Ergebnisse ausreichend verdichten. Bereits nach der „zweiten Welle“ à zehn Interviews ergab sich ein klares Bild hinsichtlich der Untersuchungsthesen und des weiteren Forschungsbedarfs. An dieser Stelle wurde die Befragung beendet. Folgende Erkenntnisse konnten aus der Befragung gewonnen werden: x Das Fragebogenlayout hat sich bewährt und kann weitgehend (mit medienbedingten Anpassungen) auf die weiteren Untersuchungsphasen übertragen werden. x Inhalt und Umfang der Fragen sind hinsichtlich des Befragungsziels, d.h. der zu untersuchenden Thesen, angemessen (zu den Thesen s. Abschnitt 3 dieses Beitrags). x Inhalt und Umfang der Fragen sind auch hinsichtlich der Befragungsform (persönliches Gespräch mit dreißig Minuten Dauer) angemessen. In diesem Zusammenhang fiel auf, dass es sich insbesondere für die Zielgruppe Führungskräfte bewährt hat, den Interviewfragebogen vorab zu versenden. x Bemerkenswert bei der Durchführung der Interviews war, dass alle Teilnehmer vorbereitet und sehr konzentriert waren. Kein einziger Termin wurde abgesagt. Dies legt den Schluss nahe, dass „Lernen“ und „Bildung“ ein Thema ist, dass von den Führungskräften (für die eigene Karriere) sehr ernst genommen wird. x Weiterhin beachtlich war die durchgängig sehr offene Gesprächsatmosphäre. So blieben nicht nur Antworten aus, die man in die Kategorie „sozial erwünscht“ einstufen müsste. Vielmehr haben die Teilnehmer zum Ende des Interviews häufig die Gelegenheit genutzt, eigene Themen einzubringen und Teilaspekte zu vertiefen. x In der Summe stellte sich die vermeintlich schwierige Zielgruppe „Führungskräfte“ als weitaus weniger homogen und weitaus weniger prätentiös dar, als es das Vorurteil ausdrückt. Das verdeutlicht die Notwendigkeit, aber auch die Chance, die Befragung auszuweiten. Dies ist Zielsetzung der zweiten Phase „Fundierung“, in der eine breit angelegte Befragung von Führungskräften durchgeführt wird (s. unten Abschnitt 2.2). 2.1.2
Beobachtung (Usability Tests)
Mit der Beobachtung von Führungskräften bei der Benutzung von „Lernsoftware“ sollen Schlüsse für die Gestaltung geeigneter Softwaresysteme ermöglicht werden. Aus den Ergebnissen der Befragung kann hauptsächlich gefolgert werden, was Führungskräfte als geeignete Werkzeuge zur Unterstützung ihrer Lern-
Untersuchung zum Lernverhalten von Führungskräften
1047
anforderungen ansehen. Mit der Beobachtung wird vertieft, wie diese Werkzeuge gestaltet sein sollten. Insbesondere ermöglicht die Beobachtung, implizite Nutzungsgewohnheiten und -präferenzen offen zu legen, die nicht durch die Befragung erfassbar sind. Zum Zweck der Beobachtung wurde ein Usability Test in den Räumen der E.ON Academy aufgesetzt. Dieser Usability Test ist Bestandteil der Partnerschaft der E.ON AG und der IMC AG zur Weiterentwicklung des Anwendungssystems CLIX® – Corporate Learning and Information